日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給大壯旅
發(fā)送

1

快升級(jí) iOS 12.4,要不你手機(jī)上的文件可能會(huì)被看光光

本文作者: 大壯旅 編輯:李勤 2019-07-30 14:20
導(dǎo)語(yǔ):蘋(píng)果不再是安全綠洲?

快升級(jí) iOS 12.4,要不你手機(jī)上的文件可能會(huì)被看光光

一向重視用戶隱私保護(hù)的蘋(píng)果照樣有翻車(chē)的時(shí)候,繼 Siri“偷聽(tīng)門(mén)”被曝出后,iOS 中的一個(gè)漏洞又讓 iMessage 成了眾矢之的。借助該漏洞,攻擊者無(wú)需任何用戶交互,就能遠(yuǎn)程讀取用戶存儲(chǔ)在 iOS 設(shè)備上的內(nèi)容。

該漏洞由谷歌 Project Zero 安全研究人員 Natalie Silvanovich 發(fā)現(xiàn),代號(hào) CVE-2019-8646。5 月份找到這個(gè) iMessage 漏洞后,Silvanovich 就將它報(bào)告給了蘋(píng)果。

Silvanovich 只在 iOS 12 或更高版本設(shè)備上完成了自己的漏洞測(cè)試,他的測(cè)試也只是為了示范該漏洞在 Springboard 上的可存取性。也就是說(shuō),這個(gè)漏洞造成的后果可能比想象中要嚴(yán)重的多。

Silvanovich 指出,這個(gè) iMessage 問(wèn)題是由 _NSDataFileBackedFuture 引發(fā)的,即使用上安全編碼,黑客依然能完成串并轉(zhuǎn)換。一旦攻擊者呼叫 NSData,就能將本地文件加載進(jìn)內(nèi)存。

在 Project Zero 的 Bug 追蹤器上,Silvanovich 將這個(gè)問(wèn)題描述為:

“首先,如果出現(xiàn)了代碼串并轉(zhuǎn)換和共享,它可能會(huì)允許不速之客對(duì)本地文件的訪問(wèn)(這樣的情況受害最嚴(yán)重的是使用串行化對(duì)象進(jìn)行本地通信的部分)。其次,它允許生成與字節(jié)排列長(zhǎng)度不同的 NSData 對(duì)象,這就違背了原有的基礎(chǔ)特性,會(huì)造成越界讀取,甚至引發(fā)越界寫(xiě)入。利用這一點(diǎn),攻擊者能生成較大的 NSData 對(duì)象,而如果緩沖區(qū)有備份,這樣的情況絕不可能出現(xiàn)?!?/p>

雷鋒網(wǎng)發(fā)現(xiàn),在本月 22 號(hào)推送的 iOS 12.4 更新中,蘋(píng)果成功封堵了該漏洞。除了出臺(tái)措施防止攻擊者解碼,蘋(píng)果還應(yīng)用了更強(qiáng)大的文件 URL 過(guò)濾技術(shù)。

iOS 更新文件顯示,越界讀取的問(wèn)題曾出現(xiàn)在 Siri 和 iOS 核心數(shù)據(jù)部分,它的波及范圍涵蓋了 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋(píng)果產(chǎn)品。

鑒于該漏洞影響廣泛,雷鋒網(wǎng)強(qiáng)烈建議用戶盡快升級(jí)至 iOS 12.4。

iOS 12.4 還修復(fù)了什么 iMessage 漏洞?

與谷歌 Project Zero 的同事合作,Silvanovich 還發(fā)現(xiàn)了另外兩個(gè) iMessage 漏洞。在 iOS 12.4 更新中,蘋(píng)果也一并對(duì)其進(jìn)行了修復(fù)。

第一個(gè)漏洞是 iOS 核心數(shù)據(jù)部分的內(nèi)存 Bug,代號(hào)為 CVE-2019-8660。遠(yuǎn)程攻擊者能借助該漏洞突然“殺掉”應(yīng)用或執(zhí)行任意代碼,其影響范圍與上述漏洞一模一樣。

第二個(gè)漏洞代號(hào)為 CVE-2019-8647,它讓遠(yuǎn)程攻擊者能在 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋(píng)果設(shè)備上執(zhí)行任意代碼。

雷鋒網(wǎng)了解到,在研究工作中,Silvanovich 一共捕獲了 5 個(gè) iMessage 漏洞,沒(méi)細(xì)說(shuō)的 2 個(gè)包括了輸入認(rèn)證問(wèn)題,它能借助畸形信息攻擊者能讓你的設(shè)備變磚(iOS 12.3 升級(jí)中已經(jīng)得到修復(fù))。最后一個(gè)則是越界讀取造成的內(nèi)存泄露(本月 22 日發(fā)布的 watchOS 5.3 進(jìn)行了修復(fù))。


雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章
當(dāng)月熱門(mén)文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)