压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Apple iMessage缺陷允許遠(yuǎn)程攻擊者閱讀iPhone消息

目前已經(jīng)發(fā)現(xiàn)Apple的iPhone iMessage服務(wù)中的五個(gè)漏洞,無需用戶交互即可操作,包括允許遠(yuǎn)程攻擊者訪問存儲(chǔ)在iOS設(shè)備上的內(nèi)容的漏洞。

這是由谷歌的Project Zero安全研究員娜塔莉Silvanovich最先發(fā)現(xiàn)的,蘋果已經(jīng)完全修補(bǔ)的缺陷四個(gè)為12.4的iOS更新的一部分。

CVE-2019-8646?是允許攻擊者從遠(yuǎn)程設(shè)備讀取文件而無需用戶交互的錯(cuò)誤。利用漏洞可能會(huì)泄漏SMS數(shù)據(jù)庫,像圖像等二進(jìn)制文件。Silvanovich為這個(gè)缺陷做了一個(gè)概念驗(yàn)證公開。

在錯(cuò)誤描述中,研究人員解釋了問題所在:“即使啟用了安全編碼,也可以反序列化_NSDataFileBackedFuture類。此類是一個(gè)由文件支持的NSData對象,它在調(diào)用[NSData bytes]選擇器時(shí)將本地文件加載到內(nèi)存中。“

這提出了兩個(gè)問題,她補(bǔ)充說:如果反序列化緩沖區(qū)的代碼共享它,則打開對本地文件的訪問;?并且,它允許創(chuàng)建一個(gè)NSData對象,其長度不同于其字節(jié)數(shù)組的長度。

在后一種情況下,“這違反了一個(gè)非常基本的屬性,應(yīng)該永遠(yuǎn)屬于NSData對象,”Silvanovich解釋說。“這可以允許越界讀取,并且還可能導(dǎo)致越界寫入,因?yàn)楝F(xiàn)在可以創(chuàng)建具有非常大的NSData對象,如果緩沖區(qū)被備份則無法實(shí)現(xiàn)。”

由于信息泄露的潛力很大,iOS用戶應(yīng)該盡快升級(jí)到最新版本。

OneSpan高級(jí)產(chǎn)品營銷經(jīng)理Sam Bakken在接受電子郵件采訪時(shí)告訴Threatpost,“蘋果公司發(fā)布的iOS版本分布細(xì)節(jié)不如谷歌為Android發(fā)布。”?“2019年5月的Apple數(shù)據(jù)顯示,85%的設(shè)備都使用iOS 12.但是,根據(jù)他們所使用的iOS 12的次要版本(12.0,12.1,12.2,12.3等),很多用戶都會(huì)受到攻擊這個(gè)看似非常危險(xiǎn)的漏洞。“

其他錯(cuò)誤

至于其他問題,?CVE-2019-8647?是一個(gè)遠(yuǎn)程,無交互的免費(fèi)后使用漏洞,它可以使管理iOS主屏幕的標(biāo)準(zhǔn)應(yīng)用程序SpringBoard崩潰,而無需用戶交互。

Silvanovich在bug描述中解釋說,當(dāng)使用initWithCoder反序列化類時(shí),子類也可以被反序列化“只要它們不覆蓋initWithCoder并實(shí)現(xiàn)所有需要具體實(shí)現(xiàn)的方法。”

當(dāng)作為NSArray的子??類的__PFArray以這種方式反序列化時(shí),它最終調(diào)用[_PFArray initWithObjects:count:]。

“此方法使用NSKeyedUnarchiver提供的對象初始化數(shù)組,但不保留對這些對象的引用,因此當(dāng)釋放NSKeyedUnarchiver時(shí),即使反序列化對象的用戶仍然可以釋放,也會(huì)釋放數(shù)組中的對象使用它們,“她解釋說。

第三個(gè)錯(cuò)誤是?CVE-2019-8660?– 一個(gè)遠(yuǎn)程的,無交互的內(nèi)存損壞缺陷,在解碼類NSKnownKeysDictionary1的對象時(shí)會(huì)出現(xiàn)。

“這個(gè)類解碼了一個(gè)NSKnownKeysMappingStrategy1類型的對象,該對象解碼一個(gè)長度成員,該成員應(yīng)該代表字典中鍵的長度,”Silvanovich在公告中說道。“但是,在解碼密鑰之前解碼此成員,因此如果密鑰是NSKnownKeysDictionary1的實(shí)例,它也使用NSKnownKeysMappingStrategy1的這個(gè)實(shí)例,則在檢查長度之前將使用映射策略。”

這是一個(gè)問題,因?yàn)镹SKnownKeysDictionary1實(shí)例使用此長度來分配緩沖區(qū),并且在分配期間長度乘以8,而不進(jìn)行整數(shù)溢出檢查。然后,代碼將嘗試使用未經(jīng)過相應(yīng)的長度將values數(shù)組(另一個(gè)已解碼的參數(shù))復(fù)制到緩沖區(qū)中。

但是,她說由于副本的不受控制的性質(zhì),這個(gè)問題很難被利用。

至于另外兩個(gè),研究人員說CVE-2019-8662與CVE-2019-8647類似,但對bug描述的訪問受到限制。Silvanovich表示,該團(tuán)隊(duì)暫時(shí)扣留CVE-2019-8641,因?yàn)锳pple最初的修復(fù)并未解決漏洞。

總體而言,OneSpan的Bakken指出,這些發(fā)現(xiàn)強(qiáng)調(diào)了移動(dòng)環(huán)境應(yīng)該被視為“敵對”的事實(shí)。

“考慮到移動(dòng)設(shè)備是一個(gè)惡劣的環(huán)境,并應(yīng)用多種控制和措施,以確保您的應(yīng)用程序安全,并確保用戶的數(shù)據(jù)安全,”他指出。

他補(bǔ)充說,開發(fā)商也應(yīng)該注意。

“移動(dòng)應(yīng)用程序開發(fā)人員和發(fā)布商需要經(jīng)常提醒自己,即使他們認(rèn)為他們的移動(dòng)應(yīng)用程序在安全性方面完全搞定(請記住100%安全是不可能的),操作系統(tǒng)或其他應(yīng)用程序中的漏洞或用戶設(shè)備上的惡意軟件可能會(huì)使他們的應(yīng)用和用戶面臨風(fēng)險(xiǎn),“他說。

原文鏈接:?https://threatpost.com/apple-imessage-remote-attackersread-iphone-messages/146789/

轉(zhuǎn)載自安全加:http://toutiao.secjia.com/article/page?topid=111790

上一篇:2019年需要認(rèn)真對待的七種移動(dòng)安全威脅

下一篇:將政務(wù)云安全建設(shè)攤開給你看!