日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 芯聞號 > 充電吧
[導讀]一向重視用戶隱私保護的蘋果照樣有翻車的時候,繼 Siri“偷聽門”被曝出后,iOS 中的一個漏洞又讓 iMessage 成了眾矢之的。借助該漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在 iOS

一向重視用戶隱私保護的蘋果照樣有翻車的時候,繼 Siri“偷聽門”被曝出后,iOS 中的一個漏洞又讓 iMessage 成了眾矢之的。借助該漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在 iOS 設(shè)備上的內(nèi)容。

該漏洞由谷歌 Project Zero 安全研究人員 Natalie Silvanovich 發(fā)現(xiàn),代號 CVE-2019-8646。5 月份找到這個 iMessage 漏洞后,Silvanovich 就將它報告給了蘋果。

Silvanovich 只在 iOS 12 或更高版本設(shè)備上完成了自己的漏洞測試,他的測試也只是為了示范該漏洞在 Springboard 上的可存取性。也就是說,這個漏洞造成的后果可能比想象中要嚴重的多。

Silvanovich 指出,這個 iMessage 問題是由 _NSDataFileBackedFuture 引發(fā)的,即使用上安全編碼,黑客依然能完成串并轉(zhuǎn)換。一旦攻擊者呼叫 NSData,就能將本地文件加載進內(nèi)存。

在 Project Zero 的 Bug 追蹤器上,Silvanovich 將這個問題描述為:

“首先,如果出現(xiàn)了代碼串并轉(zhuǎn)換和共享,它可能會允許不速之客對本地文件的訪問(這樣的情況受害最嚴重的是使用串行化對象進行本地通信的部分)。其次,它允許生成與字節(jié)排列長度不同的 NSData 對象,這就違背了原有的基礎(chǔ)特性,會造成越界讀取,甚至引發(fā)越界寫入。利用這一點,攻擊者能生成較大的 NSData 對象,而如果緩沖區(qū)有備份,這樣的情況絕不可能出現(xiàn)?!?/p>

雷鋒網(wǎng)(公眾號:雷鋒網(wǎng))發(fā)現(xiàn),在本月 22 號推送的 iOS 12.4 更新中,蘋果成功封堵了該漏洞。除了出臺措施防止攻擊者解碼,蘋果還應(yīng)用了更強大的文件 URL 過濾技術(shù)。

iOS 更新文件顯示,越界讀取的問題曾出現(xiàn)在 Siri 和 iOS 核心數(shù)據(jù)部分,它的波及范圍涵蓋了 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果產(chǎn)品。

鑒于該漏洞影響廣泛,雷鋒網(wǎng)強烈建議用戶盡快升級至 iOS 12.4。

iOS 12.4 還修復了什么 iMessage 漏洞?

與谷歌 Project Zero 的同事合作,Silvanovich 還發(fā)現(xiàn)了另外兩個 iMessage 漏洞。在 iOS 12.4 更新中,蘋果也一并對其進行了修復。

第一個漏洞是 iOS 核心數(shù)據(jù)部分的內(nèi)存 Bug,代號為 CVE-2019-8660。遠程攻擊者能借助該漏洞突然“殺掉”應(yīng)用或執(zhí)行任意代碼,其影響范圍與上述漏洞一模一樣。

第二個漏洞代號為 CVE-2019-8647,它讓遠程攻擊者能在 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果設(shè)備上執(zhí)行任意代碼。

雷鋒網(wǎng)了解到,在研究工作中,Silvanovich 一共捕獲了 5 個 iMessage 漏洞,沒細說的 2 個包括了輸入認證問題,它能借助畸形信息攻擊者能讓你的設(shè)備變磚(iOS 12.3 升級中已經(jīng)得到修復)。最后一個則是越界讀取造成的內(nèi)存泄露(本月 22 日發(fā)布的 watchOS 5.3 進行了修復)。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉