iMessage漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在iOS設備上的內容
一向重視用戶隱私保護的蘋果照樣有翻車的時候,繼Siri“偷聽門”被曝出後,iOS中的一個漏洞又讓iMessage成了眾矢之的。借助該漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在iOS設備上的內容。該漏洞由谷歌Project Zero安全研究人員Natalie Silvanovich發現,代號CVE-2019-8646。5月份找到這個iMessage漏洞後,Silvanovich就將它報告給了蘋果。
資料圖(來自:蘋果官網)
Silvanovich只在iOS 12或更高版本設備上完成了自己的漏洞測試,他的測試也只是為了示範該漏洞在Springboard上的可存取性。也就是說,這個漏洞造成的後果可能比想像中要嚴重的多。
Silvanovich 指出,這個iMessage 問題是由_NSDataFileBackedFuture 引發的,即使用上安全編碼,黑客依然能完成串並轉換。一旦攻擊者呼叫NSData,就能將本地文件加載進內存。
在Project Zero 的Bug 追踪器上,Silvanovich 將這個問題描述為:
首先,如果出現了代碼串並轉換和共享,它可能會允許不速之客對本地文件的訪問(這樣的情況受害最嚴重的是使用串行化對象進行本地通信的部分)。
其次,它允許生成與字節排列長度不同的NSData 對象,這就違背了原有的基礎特性,會造成越界讀取,甚至引發越界寫入。
利用這一點,攻擊者能生成較大的NSData 對象,而如果緩衝區有備份,這樣的情況絕不可能出現。
在本月22 號推送的iOS 12.4 更新中,蘋果成功封堵了該漏洞。除了出台措施防止攻擊者解碼,蘋果還應用了更強大的文件URL 過濾技術。
iOS更新文件顯示,越界讀取的問題曾出現在Siri和iOS核心數據部分,它的波及範圍涵蓋了iPhone 5s、iPad Air和第六代iPod Touch及之後的蘋果產品。
鑑於該漏洞影響廣泛,我們強烈建議用戶盡快升級至iOS 12.4。
iOS 12.4 還修復了什麼iMessage 漏洞?
與穀歌Project Zero 的同事合作,Silvanovich 還發現了另外兩個iMessage 漏洞。在iOS 12.4 更新中,蘋果也一併對其進行了修復。
第一個漏洞是iOS 核心數據部分的內存Bug,代號為CVE-2019-8660。遠程攻擊者能藉助該漏洞突然“殺掉”應用或執行任意代碼,其影響範圍與上述漏洞一模一樣。
第二個漏洞代號為CVE-2019-8647,它讓遠程攻擊者能在iPhone 5s、iPad Air 和第六代iPod Touch 及之後的蘋果設備上執行任意代碼。
在研究工作中,Silvanovich 一共捕獲了5 個iMessage 漏洞,沒細說的2 個包括了輸入認證問題,它能藉助畸形信息攻擊者能讓你的設備變磚(iOS 12.3 升級中已經得到修復)。
最後一個則是越界讀取造成的內存洩露(本月22 日發布的watchOS 5.3 進行了修復)。