Project Zero團隊深入剖析了在野外被利用的iOS漏洞
作為谷歌旗下的一支安全研究團隊,Project Zero致力於在第一時間發現查找和報告安全漏洞,無論是自家的產品或服務、還是來自其它企業的安全隱患。今年早些時候,谷歌威脅分析小組(TAG)發現了一小部分黑黑客入侵的站點,證實其能夠利用零日漏洞,對使用iPhone的訪客展開無差別攻擊。
不慎掉入上述網站的iPhone用戶,可能被黑客順利地植入監控。Project Zero團隊預計,這些網站的每周訪問數量在數千人。
在深入研究後,谷歌威脅分析小組(TAG)收集到了五個獨立、完整、且獨特的iPhone 漏洞利用鏈條,發現其影響從iOS 10 到iOS 12 的幾乎每一個版本。
換言之,黑客利用這些零日漏洞向iPhone 用戶發起的攻擊,至少已經有兩年的時間。遺憾的是,儘管根本原因並不新穎,但仍然經常被人們所忽視。
TAG 指出,他們在五個漏洞利用鏈條中發現了總共14 個漏洞攻擊,其中7 個面向iPhone 的Web 瀏覽器、五個面向內核、兩個瞄向單獨的沙箱轉義。
(圖自:Project Zero博客)
初步分析表明,其中至少有一個仍屬於零日漏洞的特權升級利用鏈,且在被發現時沒有打上CVE-2019-7287 和CVE-2019-7286 漏洞補丁。
Project Zero團隊在2019年2月1日向蘋果報告了這些問題,並給出了7天的截止日期。慶幸的是,該公司在2月7日發布了iOS 12.1.4修訂版本。
Project Zero 團隊向蘋果分享了完整的細節,然後在2 月7 日那天將漏洞告正式公佈。幾個月後,Project Zero 在一篇博客文章中展示了有關此事件的詳細報告。
文章一共有好幾篇,分別深入介紹了所有五個權限提升漏洞的利用鏈條,植入內容的拆解(包括在研究人員自己設備上運行的演示),對命令與控制服務器的逆向解析,以及演示成功植入後的功能——比如竊取iMessage、照片、GPS位置時間等私人數據。感興趣的朋友可以去了解一下。