谷歌披露iOS漏洞:可通过iMessage发动攻击,仍有1处未修复

谷歌旗下安全团队Project Zero的两名成员日前公布了影响iOS系统的6个“无交互”安全漏洞中的5个,并提供了详细信息和演示用攻击代码。据悉,这6个“无交互”安全漏洞可通过 客户端发动攻击。

谷歌旗下安全团队Project Zero的两名成员日前公布了影响iOS系统的6个“无交互”安全漏洞中的5个,并提供了详细信息和演示用攻击代码。据悉,这6个“无交互”安全漏洞可通过 客户端发动攻击。

7月22日,苹果发布了iOS 12.4版,修复了这些安全漏洞。但是,发现漏洞的研究员Natalie Silvanovich指出,苹果的iOS 12. 4 补丁并未完全修复漏洞,因此其中一个“无交互”漏洞的细节此次并未公布,直至苹果完全修复问题后才会公之于众。

研究人员称,6个漏洞中有4个可以让攻击者无需任何用户交互,就可在远程iOS设备上执行恶意代码。攻击者需要做的只是向受害者的手机发送一条“错误格式”的消息,一旦用户打开并查看接收到的信息,恶意代码就会被执行。

这4个漏洞分别为CVE-2019-8641(细节保密)、CVE-2019-8647、CVE-2019- 8660 和CVE-2019-8662。

  • CVE-2019-8647(iMe​​ssage引起的RCE漏洞) – 这是一个释放后可重用(Use-After-Free)的漏洞,它存在于iOS的核心数据框架中,当使用NSArray initWithCoder方法时,由于不安全的反序列化而导致任意代码执行。
  • CVE-2019-8662(iMessage引起的RCE漏洞) – 此漏洞也类似于上述释放后可重用(Use-After-Free)的漏洞,并且存在于iOS的QuickLook组件中,也可以通过iMe​​ssage远程触发。
  • CVE-2019-8660(iMe​​ssage引起的RCE漏洞) – 这是一个内存损坏的问题,存在于Core Data框架和Siri组件中,远程攻击者如果成功利用,可能会导致意外的应用程序终止或任意代码执行。

另外2个漏洞CVE-2019- 8624 和CVE-2019-8646,则可以让攻击者远程读取用户存储在 iOS 设备上的内容,同样无需用户交互。

  • CVE-2019-8646(通过iMe​​ssage读取文件) – 这个漏洞也存在于Siri和Core Data iOS组件中,可能允许攻击者在没有用户交互的情况下远程读取存储在iOS设备上的文件内容,因为用户移动时无沙箱。
  • CVE-2019-8624(通过iMe​​ssage读取文件) – 这个漏洞位于watchOS的Digital Touch组件中,影响Apple Watch Series 1及更高版本,该漏洞允许远程攻击者泄漏内存并从远程设备读取文件。

为了避免遭黑客攻击,建议Apple用户尽快将iOS升级到最新版本。

根据漏洞交易平台Zerodium的价格表显示,像谷歌此次公布的这些漏洞,每条的价格可能超过100万美元。可以毫不夸张地说,谷歌此次公开的这些漏洞信息的价值远超500万美元,很可能达到1000万美元。

谷歌Project Zero安全团队成立于2014年7月,专为第三方软件寻找漏洞。这支由谷歌顶尖安全工程师组成的黑客“梦之队”,并不会利用漏洞进行牟利,只会对第三方软件开发商发出警告,以避免被恶意利用。

据悉, 8月3日在拉斯维加斯举行的“黑帽”(Black Hat)安全会议上,谷歌安全研究人员将举行一场关于远程和无交互iPhone漏洞的演示。

本文由安数网络编译整理。

及时掌握网络安全态势  尽在傻蛋联网设备搜索系统

【网络安全监管部门】免费试用→→点击申请

更多安全资讯请关注:

微信公众号 安数网络;新浪微博 @傻蛋搜索

取消
Loading...

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php