近日,谷歌公司的網絡安全研究人員公開披露了有關4個iOS系統漏洞的詳細細節和概念驗證代碼(POC)。由於這4個漏洞的存在,使得遠程攻擊者僅通過iMessage發送惡意製作的消息就能攻破一臺蘋果iOS設備。

在這4個漏洞中,有3個被歸類爲遠程代碼執行漏洞,允許遠程攻擊者在受影響的iOS設備上實現任意代碼的執行,另一個則被歸類爲越權讀取漏洞,允許攻擊者讀取存儲在受影響iOS設備上的文件的內容。

據報道,由谷歌公司的網絡安全研究員SamuelGroß和Natalie Silvanovich通報給蘋果公司的漏洞其實共有5個,但由於蘋果公司在最新發布的iOS 12.4更新中並沒有能夠完全解決第5個漏洞,因此谷歌公司決定暫時對該漏洞的細節進行保密。

尤其值得注意的是,對於這5個漏洞的利用均無需任何用戶交互。接下來,就讓我們來看看有關這幾個漏洞的簡要說明:

CVE-2019-8647(可通過iMessage實現遠程代碼執行)-從本質上講,是一個Use-After-Free(UAF)漏洞,存在於iOS的Core Data框架中。當使用NSArray initWithCoder Method類時,由於不安全的反序列化,使得執行任意代碼成爲可能。

CVE-2019-8662(可通過iMessage實現遠程代碼執行)-與CVE-2019-8647類似,本質上也是一個Use-After-Free(UAF)漏洞,存在於iOS的QuickLook組件中,同樣可以通過iMe​​ssage遠程觸發。

CVE-2019-8660(可通過iMessage實現遠程代碼執行)-從本質上講,是一個內存損壞漏洞,存在於Core Data框架和Siri組件中。如果利用成功,遠程攻擊者則可以終止某些APP的運行以及執行任意代碼。

CVE-2019-8641(可通過iMessage實現遠程代碼執行)-漏洞細節暫時保密。

CVE-2019-8646(可通過iMe​​ssage實現任意文件讀取)-從本質上講,是一個越權讀取漏洞,同樣存在於Core Data框架和Siri組件中,允許攻擊者遠程讀取存儲在受影響iOS設備上的文件內容,且無需任何用戶交互。

除這5個漏洞外,谷歌公司的網絡安全研究員Natalie Silvanovich在上週還公開披露了另一個越權讀取漏洞(CVE-2019-8624)的詳細細節和概念驗證代碼(POC)。

該漏洞位於watchOS的Digital Touch組件中,Apple Watch Series 1及更高版本均受影響。在本月發佈的watchOS 5.3中,蘋果公司已經修復了這個漏洞。

由於目前有5個漏洞的概念驗證代碼(POC)都已經向公衆開放,因此我們強烈建議蘋果用戶應儘快將自己設備的系統升級至最新版本,以免遭到惡意攻擊。

相關文章