ZecOps 發(fā)現(xiàn)存在于 iOS 設(shè)備上的漏洞
蘋果的安全性一直受到用戶的信賴,但是最近蘋果卻爆出重大安全漏洞。
雷鋒網(wǎng) 4 月 23 日消息,據(jù)外媒報道,舊金山的網(wǎng)絡(luò)安全公司 ZecOps 發(fā)現(xiàn)了一個存在于 iOS 設(shè)備上的漏洞,而且有證據(jù)表明,至少有 6 次網(wǎng)絡(luò)安全入侵活動利用了這個漏洞。
可怕的是,該漏洞或影響 iOS6 以上所有版本,超過 5 億的用戶面臨被攻擊的風(fēng)險,而這一漏洞可能被黑客利用了八年。
并且這個漏洞不需要用戶任何點(diǎn)擊,只要給用戶發(fā)送一封電子郵件,甚至郵件還在下載過程中,就能觸發(fā)漏洞攻擊。
目前蘋果已經(jīng)承認(rèn)了這一漏洞的存在,并表示正在努力修復(fù)相關(guān)的漏洞。蘋果已經(jīng)在最新的 iOS 13.4.5 測試版中修復(fù)了安全漏洞。iOS 13.4.5 正式版應(yīng)該會在未來幾周內(nèi)公開發(fā)布。
漏洞已潛伏八年,5 億用戶可能被攻擊
那么,這個漏洞會如何發(fā)起攻擊呢?
據(jù)外媒,這項研究表明該漏洞可被遠(yuǎn)程觸發(fā),而且已被黑客用來攻擊一些知名用戶。
這一漏洞允許攻擊者通過訪問 iOS 12 和 iOS 13 中的 MobileMail 和 Mailid 進(jìn)程開使用特殊的郵件來運(yùn)行遠(yuǎn)程代碼。而一個漏洞可以讓攻擊者通過發(fā)送消耗大量內(nèi)存的郵件來遠(yuǎn)程感染 iOS 設(shè)備。
也就是說,利用這些漏洞,攻擊者可以泄露、修改和刪除用戶的電子郵件。
ZecOps 在周三的報告中表示,他們"高度相信"這些漏洞已經(jīng)被高水平黑客利用。而這兩個漏洞的變體甚至可以追溯到 2012 年發(fā)布的 iOS 6 身上,這意味著黑客已經(jīng)利用它們對 iPhone 和 iPad 用戶進(jìn)行了長達(dá)八年的攻擊。如果設(shè)備被感染,用戶甚至不知道他們正在被黑客攻擊。
具體攻擊途徑是:黑客通過 Mail 應(yīng)用向受害者發(fā)出一份空白電郵,導(dǎo)致后者的系統(tǒng)崩潰并重置,而系統(tǒng)崩潰令黑客得以竊取照片和聯(lián)系人信息等其他數(shù)據(jù)。
ZecOps 聲稱,即使是基于最新版本 iOS 系統(tǒng)運(yùn)行的 iPhone,黑客也能利用這個漏洞遠(yuǎn)程竊取其數(shù)據(jù)。該漏洞可令黑客獲取 Mail 應(yīng)用有權(quán)訪問的任何信息,包括私密消息。
ZecOps 發(fā)現(xiàn)導(dǎo)致這一攻擊的原因是:MFMutableData在 MIME 庫中,缺少系統(tǒng)調(diào)用的錯誤檢查。ftruncate()會導(dǎo)致越界寫作。
除此之外,他們還發(fā)現(xiàn)了一種在不等待系統(tǒng)調(diào)用失敗的情況下觸發(fā)OOB-寫的方法以及一個可以遠(yuǎn)程觸發(fā)的堆溢出。
而 OOB-寫錯誤和堆溢出錯誤都是由于相同的問題而發(fā)生的:沒有正確處理系統(tǒng)調(diào)用的返回值。
也就是說,該漏洞可以在下載整封電子郵件之前就觸發(fā),即使你沒有將郵件內(nèi)容下載到本地。
漏洞被利用了之后會出現(xiàn)哪些異常?
看到這里,有網(wǎng)友說,我都不用郵件,雨我無瓜啊。
可是,這個漏洞的可怕之處或許不在于用戶是否使用,只要它在你的應(yīng)用列表里,那么你有可能就是被攻擊的對象。
根據(jù) ZecOps 的研究,他們發(fā)現(xiàn)當(dāng)你的 iPhone 和 iPad 被攻擊后會,除了移動郵件應(yīng)用程序暫時放緩之外,用戶不應(yīng)觀察到任何其他異常行為。
在 IOS 12 中,更容易觸發(fā)該漏洞,因為數(shù)據(jù)流是在同一進(jìn)程內(nèi)完成的,作為默認(rèn)郵件應(yīng)用程序(MobileMail),它處理的資源要多得多,這會占用虛擬內(nèi)存空間的分配,特別是 UI 呈現(xiàn),而在 IOS 13 中,MobileMail 將數(shù)據(jù)流傳遞到后臺進(jìn)程,即 maild。它將其資源集中在分析電子郵件上,從而降低了虛擬內(nèi)存空間意外耗盡的風(fēng)險。
具體反應(yīng)如下:
黑客在 iOS 12上的攻擊嘗試(成功或失敗)之后,用戶可能會注意到 Mail 應(yīng)用程序突然崩潰。
在 iOS 13 上,這一攻擊則表現(xiàn)的不那么明顯。除了暫時的放緩,其他異常都不會被注意到。
在失敗的攻擊中,攻擊者發(fā)送的電子郵件將顯示消息:“此消息沒有內(nèi)容”。如下圖所示:
在 iOS 13上,攻擊者可能會多次嘗試在沒有用戶交互的情況下悄悄地感染設(shè)備。在 iOS 12上,則要求用戶點(diǎn)擊攻擊者新收到的電子郵件觸發(fā)攻擊。不過,ZecOps 也表示,現(xiàn)在可以確定的是 MacOS 不容易受到這兩種漏洞的攻擊。
就其本身而言,這些漏洞并不會對用戶造成太大的風(fēng)險--它們只允許攻擊者閱讀、修改或刪除電子郵件。但如果與另一種內(nèi)核攻擊相結(jié)合,例如無法修補(bǔ)的 Checkm8 漏洞,這些漏洞可能會讓不良行為者對特定目標(biāo)設(shè)備進(jìn)行 root 訪問。
ZecOps 在其報告中發(fā)現(xiàn),黑客攻擊的目標(biāo)主要集中在企業(yè)高管和國外記者的設(shè)備上。所以,大家暫時不必過于擔(dān)心。
如何自救?
事實上,今年2月,ZecOps 就向蘋果公司報告可疑漏洞。
3月31日,ZecOps 確認(rèn)了第二個漏洞存在于同一區(qū)域,并且有遠(yuǎn)程觸發(fā)的能力。
4 月 15 日,蘋果公司發(fā)布了 iOS13.4.5 beta 2 版,其中包含了針對這些漏洞的補(bǔ)丁程序,修復(fù)了這兩個漏洞。
4月 20 日,ZecOps 重新分析了歷史數(shù)據(jù),并發(fā)現(xiàn)了額外的證據(jù),并及時通知了蘋果必須立即發(fā)布此威脅警告,以使組織能夠保護(hù)自己,因為攻擊者可能會大大增加他們的活動,因為它已經(jīng)在 beta 版中得到了修補(bǔ)。
而蘋果也大方承認(rèn)了這一漏洞,所以在蘋果最新的修復(fù)版本出現(xiàn)之前,我們應(yīng)該如何阻止這種攻擊呢?
ZecOps 建議用戶使用 Gmail 或 Outlook 等第三方電子郵件App,并且在后臺禁用這款原裝軟件。
蘋果的安全性受質(zhì)疑?
蘋果官方數(shù)據(jù)顯示,2019 年約有 9 億部 iPhone 處于活躍使用狀態(tài)。網(wǎng)絡(luò)安全專家認(rèn)為,其廣泛普及程度意味著,嚴(yán)重安全漏洞一旦遭到濫用,就可能造成超過數(shù)百萬美元的損失。
前有 siri 竊聽,后有 iPhone 越獄事件以及現(xiàn)在被爆的安全漏洞問題,蘋果的安全性也遭到了用戶們的質(zhì)疑。
一方認(rèn)為,用戶認(rèn)為任何系統(tǒng)都無法避免漏洞,蘋果在過去表現(xiàn)出的成績足以證明它的安全性,對蘋果依然有期待。
另一方則認(rèn)為,連蘋果都被曝出安全問題,手機(jī)廠商們是時候考慮反擊了。
所以,你還會信任蘋果的產(chǎn)品嗎?