《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 蘋果發(fā)布緊急iOS更新修補(bǔ)新的0 day漏洞

蘋果發(fā)布緊急iOS更新修補(bǔ)新的0 day漏洞

2021-10-20
來源:嘶吼專業(yè)版
關(guān)鍵詞: 蘋果 0day漏洞

  蘋果公司在周一匆忙發(fā)布了iOS 15.0.2和iPadOS 15.0.2的安全更新,修復(fù)了一個(gè)正在被大量利用的遠(yuǎn)程代碼執(zhí)行(RCE)0 day漏洞。

  在幾個(gè)小時(shí)內(nèi),一位安全研究人員將該漏洞進(jìn)行了分析,并公布了概念驗(yàn)證代碼而且對該漏洞進(jìn)行了解釋,這意味著現(xiàn)在最好去更新你的iOS設(shè)備。

  一周半前,蘋果發(fā)布了iOS 15.0.1,修復(fù)了一系列的性能故障,iOS 15.0.2是該新操作系統(tǒng)的第一個(gè)安全更新。

  周一發(fā)布的補(bǔ)丁解決了IOMobileFrameBuffer中的一個(gè)內(nèi)存破壞0 day漏洞,該漏洞編號為CVE-2021-30883,它是一個(gè)內(nèi)核的擴(kuò)展,用作屏幕幀緩沖器,并且允許開發(fā)者控制設(shè)備中的內(nèi)存如何使用屏幕顯示。

  官方宣稱,公司已經(jīng)知道這個(gè)漏洞已經(jīng)被大量的利用,該漏洞允許一個(gè)應(yīng)用程序以內(nèi)核權(quán)限執(zhí)行任意代碼。獲得內(nèi)核權(quán)限的攻擊者就可以獲得對iOS設(shè)備的完全控制。

  蘋果通常不會選擇將攻擊代碼交給攻擊者。按照慣例,該公司不會透露任何漏洞利用信息。它既沒有公布漏洞的技術(shù)細(xì)節(jié),也沒有公布利用該漏洞的攻擊代碼。

  但是并非所有的人對此都如此謹(jǐn)慎。在補(bǔ)丁發(fā)布后不久,一位名叫Saar Amar的安全研究員就發(fā)表了技術(shù)解釋文章和概念驗(yàn)證的利用代碼。他說,他認(rèn)為這個(gè)漏洞非常有趣,因?yàn)樗梢詮膽?yīng)用沙盒中訪問外部(所以它非常適合越獄)。

  越獄,指的是利用被鎖定設(shè)備的漏洞,然后安裝制造商所指定的的軟件以外的其他軟件,使設(shè)備所有者能夠獲得對操作系統(tǒng)的完全訪問權(quán)限,并訪問所有的功能。

  一個(gè)“偉大的”漏洞

  該漏洞除了能夠用于越獄,該研究人員還說,該漏洞也是非常適合進(jìn)行鏈?zhǔn)焦簦╓ebContent等)的漏洞。

  該研究人員解釋說,通過使用bindiff快速查看補(bǔ)丁的源碼,并確定了產(chǎn)生該漏洞的根本原因。他們指的BinDiff,是一個(gè)二進(jìn)制文件的比較工具,它可以快速找到代碼的差異和相似之處。安全研究人員和工程師一般用它來識別和隔離供應(yīng)商提供的補(bǔ)丁中的漏洞修復(fù),分析同一個(gè)二進(jìn)制文件的多個(gè)版本之間的差異。

  在通過bindiff分析之后,研究人員發(fā)現(xiàn)這個(gè)漏洞很好,并決定寫個(gè)簡短的博文來記錄這個(gè)漏洞,希望能給其他人帶來幫助。研究人員盡可能想在接近補(bǔ)丁發(fā)布的時(shí)候公布該發(fā)現(xiàn),這樣就不會造成漏洞被攻擊;然而,在發(fā)布了一個(gè)非常好的穩(wěn)定的POC后,結(jié)果在最后造成了巨大的恐慌。

  周一的0 day事件是蘋果在7月修補(bǔ)的一個(gè)關(guān)鍵內(nèi)存破壞漏洞后再次出現(xiàn)的。那個(gè)CVE-2021-30807漏洞也在被大量的利用,它也是在iOS和macOS的IOMobileFrameBuffer擴(kuò)展中發(fā)現(xiàn)的,同樣也可以被用來接管系統(tǒng)。

  在周一更新的iOS 15.0.2,適用于iPhone 6s及以后版本,iPad Pro(所有型號),iPad Air 2及以后版本,iPad第五代及以后版本,iPad mini 4及以后版本,以及iPod touch(第七代)。

  蘋果將這一發(fā)現(xiàn)歸功于一位匿名研究人員。

  在蘋果公司9月發(fā)布iOS 15系統(tǒng)的幾周后,就進(jìn)行了這一系統(tǒng)修復(fù),該系統(tǒng)具有新的安全防御措施。具體來說,新的操作系統(tǒng)有一個(gè)內(nèi)置的雙因素認(rèn)證(2FA)代碼生成器,設(shè)備上的語音識別,以及多種反追蹤的安全和隱私功能。語音識別是為了避免圍繞iPhone生物識別技術(shù)被發(fā)送到云端處理(有時(shí)被人類竊聽)而產(chǎn)生的隱私問題設(shè)計(jì)的。

  iOS 15還包括了至少22個(gè)安全漏洞的補(bǔ)丁,其中一些漏洞使iPhone和iPad用戶面臨遠(yuǎn)程拒絕服務(wù)(DoS)和以內(nèi)核權(quán)限遠(yuǎn)程執(zhí)行任意代碼的風(fēng)險(xiǎn)。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。