Apple 的 iOS 系統過往一直以高安全,流暢的特性,獲得了不少人的喜歡。可是,在最近卻爆出了嚴重的安全問題。繼 Siri「偷聽門」事件被曝光後,在iOS系統中的一個漏洞又讓 iMessage 成為了大家的關注。因為攻擊者可以無需任何用戶通訊,就可以實現遠程讀取用戶存儲在 iOS 設備上的資料。

據了解這個漏洞很嚴重,是由 Google Project Zero 安全研究人員 Natalie Silvanovich 所發現的,代號 CVE-2019-8646,發現之後第一時間就報告給了 Apple。

對於這一個漏洞,Silvanovich 稱其只在 iOS 12 或更高版本設備上進行的測試,目的是為了示範漏洞在 Springboard 上的可存取性。這就意味著,這個漏洞造成的影響可能比想像中嚴重得多。

Silvanovich 指出,這個 iMessage 問題是由 _NSDataFileBackedFuture 漏洞引發的,即使是採用安全編碼,黑客也還是能夠完成串並轉換,只要攻擊者呼叫 NSData,就能將本地文件加載進緩存。

相關新聞:iOS 13 正式發佈:暗黑主題、速度快2倍,大量功能一文看完!

在對於 Project Zero 的 Bug 追踪器上,Silvanovich 將這個問題描述為:「首先,如果出現了代碼串並轉換和共享,它可能會允許不速之客對本地文件的入侵(這樣的情況受害最嚴重的是使用串行化對象進行本地通信的部分)。」允許生成與字節排列長度不同的 NSData 對象,違背了基礎特性,造成越界讀取,甚至引發越界寫入。所以導致黑客能夠生成較大的NSData 對象,當緩衝區有備份的話,那麼這種情況便不會發生。

對於該漏洞,Apple 在 22 號推送 iOS 12.4 更新中,已經成功封堵了漏洞。在防止攻擊者解碼的同時,還應用了更強大的文件 URL 過濾技術。
其實,在整個研究工作中,Silvanovich 一共捕獲了 5 個 iMessage 漏洞,其中還有能藉助畸形信息攻擊者能讓你的設備變磚(iOS 12.3 升級中已經得到修復)。以及越界讀取造成的內存洩露(本月22 日發布的watchOS 5.3 進行了修復)。

因此,為安全著想,建議大家盡快升級最新系統版本。

_______

更多平台立即 Follow:Qooah IG (@qooah)Qooah YouTube,八掛產品發佈會現場,睇盡靚靚 Show Girls