iMessage 出現漏洞:可遠端讀取用戶數據,建議升級至iOS 12.4

一向重視用戶隱私保護的蘋果也有翻車的時候,繼Siri“偷聽門”被曝出後,iOS 中的一個漏洞又讓iMessage 成了眾矢之的。借助該漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在iOS 設備上的內容。

該漏洞由谷歌Project Zero 安全研究人員Natalie Silvanovich 發現,代號CVE-2019-8646。5 月份找到這個iMessage 漏洞後,Silvanovich 就將它報告給了蘋果。

Silvanovich 只在iOS 12 或更高版本設備上完成了自己的漏洞測試,他的測試也只是為了示範該漏洞在Springboard 上的可存取性。也就是說,這個漏洞造成的後果可能比想像中要嚴重的多。

Silvanovich 指出,這個iMessage 問題是由_NSDataFileBackedFuture 引發的,即使用上安全編碼,黑客依然能完成串並轉換。一旦攻擊者呼叫NSData,就能將本地文件加載進硬碟。

在Project Zero 的Bug 追踪器上,Silvanovich 將這個問題描述為:

“首先,如果出現了代碼串並轉換和共享,它可能會允許不速之客對本地文件的訪問(這樣的情況受害最嚴重的是使用串行化對象進行本地通信的部分)。其次,它允許生成與字節排列長度不同的NSData 對象,這就違背了原有的基礎特性,會造成越界讀取,甚至引發越界寫入。利用這一點,攻擊者能生成較大的NSData 對象,而如果緩衝區有備份,這樣的情況絕不可能出現。”

不過,在本月22 號推送的iOS 12.4 更新中,蘋果成功封堵了該漏洞。除了出台措施防止攻擊者解碼,蘋果還應用了更強大的文件URL 過濾技術。

iOS 更新文件顯示,越界讀取的問題曾出現在Siri 和iOS 核心數據部分,它的波及範圍涵蓋了iPhone 5s、iPad Air 和第六代iPod Touch 及之後的蘋果產品。

鑑於該漏洞影響廣泛,建議用戶盡快升級至iOS 12.4。

iOS 12.4 還修復了什麼iMessage 漏洞?

與穀歌Project Zero 的同事合作,Silvanovich 還發現了另外兩個iMessage 漏洞。在iOS 12.4 更新中,蘋果也一併對其進行了修復。

第一個漏洞是iOS 核心數據部分的硬碟Bug,代號為CVE-2019-8660。遠程攻擊者能藉助該漏洞突然“殺掉”應用或執行任意代碼,其影響範圍與上述漏洞一模一樣。

第二個漏洞代號為CVE-2019-8647,它讓遠程攻擊者能在iPhone 5s、iPad Air 和第六代iPod Touch 及之後的蘋果設備上執行任意代碼。

在研究工作中,Silvanovich 一共捕獲了5 個iMessage 漏洞,沒細說的2 個包括了輸入認證問題,它能藉助畸形信息攻擊者能讓你的設備變磚(iOS 12.3 升級中已經得到修復)。最後一個則是越界讀取造成的硬碟洩露(本月22 日發布的watchOS 5.3 進行了修復)。

Leave a Reply

Your email address will not be published. Required fields are marked *