1

一向重視用戶隱私保護的蘋果照樣有翻車的時候,繼 Siri“偷聽門”被曝出后,iOS 中的一個漏洞又讓 iMessage 成了眾矢之的。借助該漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在 iOS 設備上的內容。
該漏洞由谷歌 Project Zero 安全研究人員 Natalie Silvanovich 發現,代號 CVE-2019-8646。5 月份找到這個 iMessage 漏洞后,Silvanovich 就將它報告給了蘋果。
Silvanovich 只在 iOS 12 或更高版本設備上完成了自己的漏洞測試,他的測試也只是為了示范該漏洞在 Springboard 上的可存取性。也就是說,這個漏洞造成的后果可能比想象中要嚴重的多。
Silvanovich 指出,這個 iMessage 問題是由 _NSDataFileBackedFuture 引發的,即使用上安全編碼,黑客依然能完成串并轉換。一旦攻擊者呼叫 NSData,就能將本地文件加載進內存。
在 Project Zero 的 Bug 追蹤器上,Silvanovich 將這個問題描述為:
“首先,如果出現了代碼串并轉換和共享,它可能會允許不速之客對本地文件的訪問(這樣的情況受害最嚴重的是使用串行化對象進行本地通信的部分)。其次,它允許生成與字節排列長度不同的 NSData 對象,這就違背了原有的基礎特性,會造成越界讀取,甚至引發越界寫入。利用這一點,攻擊者能生成較大的 NSData 對象,而如果緩沖區有備份,這樣的情況絕不可能出現。”
雷鋒網發現,在本月 22 號推送的 iOS 12.4 更新中,蘋果成功封堵了該漏洞。除了出臺措施防止攻擊者解碼,蘋果還應用了更強大的文件 URL 過濾技術。
iOS 更新文件顯示,越界讀取的問題曾出現在 Siri 和 iOS 核心數據部分,它的波及范圍涵蓋了 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果產品。
鑒于該漏洞影響廣泛,雷鋒網強烈建議用戶盡快升級至 iOS 12.4。
與谷歌 Project Zero 的同事合作,Silvanovich 還發現了另外兩個 iMessage 漏洞。在 iOS 12.4 更新中,蘋果也一并對其進行了修復。
第一個漏洞是 iOS 核心數據部分的內存 Bug,代號為 CVE-2019-8660。遠程攻擊者能借助該漏洞突然“殺掉”應用或執行任意代碼,其影響范圍與上述漏洞一模一樣。
第二個漏洞代號為 CVE-2019-8647,它讓遠程攻擊者能在 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果設備上執行任意代碼。
雷鋒網了解到,在研究工作中,Silvanovich 一共捕獲了 5 個 iMessage 漏洞,沒細說的 2 個包括了輸入認證問題,它能借助畸形信息攻擊者能讓你的設備變磚(iOS 12.3 升級中已經得到修復)。最后一個則是越界讀取造成的內存泄露(本月 22 日發布的 watchOS 5.3 進行了修復)。
雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。