国产欧美精品国产国产专区_久久久久久久久久久久久女国产乱_久久99精品久久久久国产越南,亚洲一区二区三区国产好的精华液,www.国产精品视频,香蕉视频污在线观看

谷歌研究員披露iOS漏洞:可通過iMessage發動攻擊

作者:安數網絡 發布時間:2019-07-31 16:29:04 瀏覽次數:1729

谷歌旗下安全團隊Project Zero的兩名成員日前公布了影響iOS系統的6個“無交互”安全漏洞中的5個,并提供了詳細信息和演示用攻擊代碼。據悉,這6個“無交互”安全漏洞可通過iMessage客戶端發動攻擊。

7月22日,蘋果發布了iOS 12.4版,修復了這些安全漏洞。但是,發現漏洞的研究員Natalie Silvanovich指出,蘋果的iOS 12. 4 補丁并未完全修復漏洞,因此其中一個“無交互”漏洞的細節此次并未公布,直至蘋果完全修復問題后才會公之于眾。

研究人員稱,6個漏洞中有4個可以讓攻擊者無需任何用戶交互,就可在遠程iOS設備上執行惡意代碼。攻擊者需要做的只是向受害者的手機發送一條“錯誤格式”的消息,一旦用戶打開并查看接收到的信息,惡意代碼就會被執行。

這4個漏洞分別為CVE-2019-8641(細節保密)、CVE-2019-8647、CVE-2019- 8660 和CVE-2019-8662。

  • CVE-2019-8647(iMessage引起的RCE漏洞) - 這是一個釋放后可重用(Use-After-Free)的漏洞,它存在于iOS的核心數據框架中,當使用NSArray initWithCoder方法時,由于不安全的反序列化而導致任意代碼執行。

  • CVE-2019-8662(iMessage引起的RCE漏洞) - 此漏洞也類似于上述釋放后可重用(Use-After-Free)的漏洞,并且存在于iOS的QuickLook組件中,也可以通過iMessage遠程觸發。

  • CVE-2019-8660(iMessage引起的RCE漏洞) - 這是一個內存損壞的問題,存在于Core Data框架和Siri組件中,遠程攻擊者如果成功利用,可能會導致意外的應用程序終止或任意代碼執行。

另外2個漏洞CVE-2019- 8624 和CVE-2019-8646,則可以讓攻擊者遠程讀取用戶存儲在 iOS 設備上的內容,同樣無需用戶交互。

  • CVE-2019-8646(通過iMessage讀取文件) - 這個漏洞也存在于Siri和Core Data iOS組件中,可能允許攻擊者在沒有用戶交互的情況下遠程讀取存儲在iOS設備上的文件內容,因為用戶移動時無沙箱。

  • CVE-2019-8624(通過iMessage讀取文件) - 這個漏洞位于watchOS的Digital Touch組件中,影響Apple Watch Series 1及更高版本,該漏洞允許遠程攻擊者泄漏內存并從遠程設備讀取文件。

為了避免遭黑客攻擊,建議Apple用戶盡快將iOS升級到最新版本。

根據漏洞交易平臺Zerodium的價格表顯示,像谷歌此次公布的這些漏洞,每條的價格可能超過100萬美元。可以毫不夸張地說,谷歌此次公開的這些漏洞信息的價值遠超500萬美元,很可能達到1000萬美元

谷歌Project Zero安全團隊成立于2014年7月,專為第三方軟件尋找漏洞。這支由谷歌頂尖安全工程師組成的黑客“夢之隊”,并不會利用漏洞進行牟利,只會對第三方軟件開發商發出警告,以避免被惡意利用。

據悉,8月3日在拉斯維加斯舉行的“黑帽”(Black Hat)安全會議上,谷歌安全研究人員將舉行一場關于遠程和無交互iPhone漏洞的演示。

本文由安數網絡編譯整理。

及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統

【網絡安全監管部門】免費試用

本文來源:

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明