蘋果公司在周一匆忙發(fā)布了iOS 15.0.2和iPadOS 15.0.2的安全更新,修復(fù)了一個(gè)正在被大量利用的遠(yuǎn)程代碼執(zhí)行(RCE)0 day漏洞。
在幾個(gè)小時(shí)內(nèi),一位安全研究人員將該漏洞進(jìn)行了分析,并公布了概念驗(yàn)證代碼而且對該漏洞進(jìn)行了解釋,這意味著現(xiàn)在最好去更新你的iOS設(shè)備。
一周半前,蘋果發(fā)布了iOS 15.0.1,修復(fù)了一系列的性能故障,iOS 15.0.2是該新操作系統(tǒng)的第一個(gè)安全更新。
周一發(fā)布的補(bǔ)丁解決了IOMobileFrameBuffer中的一個(gè)內(nèi)存破壞0 day漏洞,該漏洞編號為CVE-2021-30883,它是一個(gè)內(nèi)核的擴(kuò)展,用作屏幕幀緩沖器,并且允許開發(fā)者控制設(shè)備中的內(nèi)存如何使用屏幕顯示。
官方宣稱,公司已經(jīng)知道這個(gè)漏洞已經(jīng)被大量的利用,該漏洞允許一個(gè)應(yīng)用程序以內(nèi)核權(quán)限執(zhí)行任意代碼。獲得內(nèi)核權(quán)限的攻擊者就可以獲得對iOS設(shè)備的完全控制。
蘋果通常不會選擇將攻擊代碼交給攻擊者。按照慣例,該公司不會透露任何漏洞利用信息。它既沒有公布漏洞的技術(shù)細(xì)節(jié),也沒有公布利用該漏洞的攻擊代碼。
但是并非所有的人對此都如此謹(jǐn)慎。在補(bǔ)丁發(fā)布后不久,一位名叫Saar Amar的安全研究員就發(fā)表了技術(shù)解釋文章和概念驗(yàn)證的利用代碼。他說,他認(rèn)為這個(gè)漏洞非常有趣,因?yàn)樗梢詮膽?yīng)用沙盒中訪問外部(所以它非常適合越獄)。
越獄,指的是利用被鎖定設(shè)備的漏洞,然后安裝制造商所指定的的軟件以外的其他軟件,使設(shè)備所有者能夠獲得對操作系統(tǒng)的完全訪問權(quán)限,并訪問所有的功能。
一個(gè)“偉大的”漏洞
該漏洞除了能夠用于越獄,該研究人員還說,該漏洞也是非常適合進(jìn)行鏈?zhǔn)焦簦╓ebContent等)的漏洞。
該研究人員解釋說,通過使用bindiff快速查看補(bǔ)丁的源碼,并確定了產(chǎn)生該漏洞的根本原因。他們指的BinDiff,是一個(gè)二進(jìn)制文件的比較工具,它可以快速找到代碼的差異和相似之處。安全研究人員和工程師一般用它來識別和隔離供應(yīng)商提供的補(bǔ)丁中的漏洞修復(fù),分析同一個(gè)二進(jìn)制文件的多個(gè)版本之間的差異。
在通過bindiff分析之后,研究人員發(fā)現(xiàn)這個(gè)漏洞很好,并決定寫個(gè)簡短的博文來記錄這個(gè)漏洞,希望能給其他人帶來幫助。研究人員盡可能想在接近補(bǔ)丁發(fā)布的時(shí)候公布該發(fā)現(xiàn),這樣就不會造成漏洞被攻擊;然而,在發(fā)布了一個(gè)非常好的穩(wěn)定的POC后,結(jié)果在最后造成了巨大的恐慌。
周一的0 day事件是蘋果在7月修補(bǔ)的一個(gè)關(guān)鍵內(nèi)存破壞漏洞后再次出現(xiàn)的。那個(gè)CVE-2021-30807漏洞也在被大量的利用,它也是在iOS和macOS的IOMobileFrameBuffer擴(kuò)展中發(fā)現(xiàn)的,同樣也可以被用來接管系統(tǒng)。
在周一更新的iOS 15.0.2,適用于iPhone 6s及以后版本,iPad Pro(所有型號),iPad Air 2及以后版本,iPad第五代及以后版本,iPad mini 4及以后版本,以及iPod touch(第七代)。
蘋果將這一發(fā)現(xiàn)歸功于一位匿名研究人員。
在蘋果公司9月發(fā)布iOS 15系統(tǒng)的幾周后,就進(jìn)行了這一系統(tǒng)修復(fù),該系統(tǒng)具有新的安全防御措施。具體來說,新的操作系統(tǒng)有一個(gè)內(nèi)置的雙因素認(rèn)證(2FA)代碼生成器,設(shè)備上的語音識別,以及多種反追蹤的安全和隱私功能。語音識別是為了避免圍繞iPhone生物識別技術(shù)被發(fā)送到云端處理(有時(shí)被人類竊聽)而產(chǎn)生的隱私問題設(shè)計(jì)的。
iOS 15還包括了至少22個(gè)安全漏洞的補(bǔ)丁,其中一些漏洞使iPhone和iPad用戶面臨遠(yuǎn)程拒絕服務(wù)(DoS)和以內(nèi)核權(quán)限遠(yuǎn)程執(zhí)行任意代碼的風(fēng)險(xiǎn)。