攻击者无需任何用户交互,消息应用多个安全漏洞并且提醒用户需要立即进行修复

谷歌旗下安全实验室目前已经公布苹果的 iMessage
消息应用多个安全漏洞并且提醒用户需要立即进行修复。

图片 1

这些漏洞由于危害程度相当高因此谷歌只公布其中部分漏洞信息,还有些漏洞苹果暂时还没有彻底进行修复。

一向重视用户隐私保护的苹果照样有翻车的时候,继 Siri“偷听门”被曝出后,iOS
中的一个漏洞又让 iMessage
成了众矢之的。借助该漏洞,攻击者无需任何用户交互,就能远程读取用户存储在
iOS 设备上的内容。

所以那些尚未公布的漏洞可能还需要段时间才会公布,不过对于普通用户来说立即升级到最新版本才最重要。发个信息即可远程触发漏洞:

该漏洞由谷歌 Project Zero 安全研究人员 Natalie Silvanovich 发现,代号
CVE-2019-8646。5 月份找到这个 iMessage 漏洞后,Silvanovich
就将它报告给了苹果。

谷歌安全工程师表示攻击者只需要向用户发送特定的乱码信息即可触发 iMessage
的安全漏洞然后窃取文件。

Silvanovich 只在 iOS 12
或更高版本设备上完成了自己的漏洞测试,他的测试也只是为了示范该漏洞在
Springboard
上的可存取性。也就是说,这个漏洞造成的后果可能比想象中要严重的多。

也就是说只要用户没有关闭 iMessage
并且手机号码或邮件被泄露,那么攻击者即可向用户远程发动攻击等。

Silvanovich 指出,这个 iMessage 问题是由 _NSDataFileBackedFuture
引发的,即使用上安全编码,黑客依然能完成串并转换。一旦攻击者呼叫
NSData,就能将本地文件加载进内存。

额外限制条件是用户收到攻击者发送的信息后需打开,如果没有打开的话则漏洞不会被触发亦不会产生泄露。

在 Project Zero 的 Bug 追踪器上,Silvanovich 将这个问题描述为:

研究人员表示引发漏洞的原因是某个组件存在问题,即便使用安全编码攻击者也依然能够完成编码转换攻击。

“首先,如果出现了代码串并转换和共享,它可能会允许不速之客对本地文件的访问(这样的情况受害最严重的是使用串行化对象进行本地通信的部分)。其次,它允许生成与字节排列长度不同的
NSData
对象,这就违背了原有的基础特性,会造成越界读取,甚至引发越界写入。利用这一点,攻击者能生成较大的
NSData 对象,而如果缓冲区有备份,这样的情况绝不可能出现。”

图片 2

雷锋网发现,在本月 22 号推送的 iOS 12.4
更新中,苹果成功封堵了该漏洞。除了出台措施防止攻击者解码,苹果还应用了更强大的文件
URL 过滤技术。

本地文件可被远程窃取:

iOS 更新文件显示,越界读取的问题曾出现在 Siri 和 iOS
核心数据部分,它的波及范围涵盖了 iPhone 5s、iPad Air 和第六代 iPod Touch
及之后的苹果产品。

至于说漏洞危害极高的主要原因是利用漏洞攻击者可以远程窃取文件,即发送的信息里会连接攻击者服务器。

鉴于该漏洞影响广泛,雷锋网强烈建议用户尽快升级至 iOS 12.4。

利用漏洞攻击者可以将本地文件加载到内存中以及引起越界读取甚至越界写入,这会引发非常严重的问题等。

iOS 12.4 还修复了什么 iMessage 漏洞?

也正是如此攻击者如有必要的话可以读取本地存储的文件,甚至将特定的机密文件上传到攻击者的服务器上。

与谷歌 Project Zero 的同事合作,Silvanovich 还发现了另外两个 iMessage
漏洞。在 iOS 12.4 更新中,苹果也一并对其进行了修复。

该漏洞影响 iPhone 5S、iPad Air 以及第六代 iPod Touch
之后的所有产品,所以影响范围也是相当广泛的。还有远程代码执行漏洞:

第一个漏洞是 iOS 核心数据部分的内存 Bug,代号为
CVE-2019-8660。远程攻击者能借助该漏洞突然“杀掉”应用或执行任意代码,其影响范围与上述漏洞一模一样。

除上述漏洞外谷歌研究人员还在 iMessage
中发现另外的漏洞,攻击者借助此漏洞可用来远程执行任意代码。

第二个漏洞代号为 CVE-2019-8647,它让远程攻击者能在 iPhone 5s、iPad Air
和第六代 iPod Touch 及之后的苹果设备上执行任意代码。

同时攻击者如果在有必要的时候还可以将其他应用杀掉,因此对iOS
系统来说上述漏洞可摧毁安全防护功能。

雷锋网了解到,在研究工作中,Silvanovich 一共捕获了 5 个 iMessage
漏洞,没细说的 2
个包括了输入认证问题,它能借助畸形信息攻击者能让你的设备变砖(iOS 12.3
升级中已经得到修复)。最后一个则是越界读取造成的内存泄露(本月 22
日发布的 watchOS 5.3 进行了修复)。

此外谷歌还有两个没说的漏洞是关于输入认证的问题,借助该漏洞恶作剧攻击者可以让收到信息的设备变砖。

不过漏洞细节尚未公布因为还有漏洞苹果未彻底修复,苹果表示也将采取措施对信息实施过滤防止恶意内容。

You may also like...

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章

网站地图xml地图