當前位置:
首頁 > 新聞 > iMessage漏洞致iPhone上任意文件讀取

iMessage漏洞致iPhone上任意文件讀取

CVE-2019-8646漏洞

Google Project Zero安全研究人員Natalie Silvanovich 5月發現了蘋果iMessage 的一個漏洞 CVE-2019-8646,並報告給了蘋果。遠程攻擊者利用該漏洞可以在沒有用戶交互的情況下遠程讀取iOS設備上保存的文件內容。Silvanovich的PoC只在iOS 12及更高版本上運行,而且只是簡單證明了Springboard中類的可達性。該漏洞的實際影響可能更加嚴重。

安全研究人員分析發現 iMessage漏洞是由_NSDataFileBackedFuture類引起的,該類可以在啟用了安全編碼後反序列化。該類是一個文件NSData對象,可以在[NSData bytes] selector調用後載入本地文件到內存中。

首先,該漏洞允許對本地文件的非授權訪問(卡能是使用序列化對象來進行本地通信的組件中產生的問題)。

第二,該漏洞允許創建與位元組數組長度不同的NSData對象。這違反了NSData對象應該是True的基本屬性。這會引發越界讀,因此可能會引發越界寫,因為可能會創建非常大的NSData對象。

該漏洞已於2019年7月22日發布的iOS 12.4中修復了該漏洞,修復的方式是防止該類被解碼,除非加入到allow列表中,並實現了更好地文件URL過濾。

根據iOS發布的更新,越界讀漏洞存在於Siri和Core Data iOS組件中,影響iPhone 5s及之後所有版本手機,iPad Air及之後版本,iPod touch 6代及之後版本設備。

隨著該漏洞POC的公布,以及iOS 12.4的發布,研究人員強烈建議用戶儘快更新到最新版本的iOS。

iOS 12.4中修復多個iMessage漏洞

Silvanovich和Google Project Zero的Samuel Gro?等發現的多個iMessage 漏洞都在iOS 12.4中進行了修復。

第一個是CVE-2019-8660——core data內存漏洞,該漏洞可以讓遠程攻擊者導致app意外停止運行或任意代碼執行,影響iPhone 5s及之後所有版本手機,iPad Air及之後版本,iPod touch 6代及之後版本設備。修復方式為增加長度檢查。

第二個漏洞是 CVE-2019-8647,Core Data UAF漏洞,遠程攻擊者利用該漏洞可以執行任意代碼,影響Phone 5s及之後所有版本手機,iPad Air及之後版本,iPod touch 6代及之後版本設備。

Silvanovich一共發現了5個iMessage漏洞,剩下的3個分別是兩個輸出有效性驗證漏洞和1個越界讀漏洞。利用輸出有效性驗證漏洞可以用偽造的消息來將設備變磚(已於5月13日修復),越界讀漏洞可能會導致內存泄露,已於2019年7月22日修復。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

專訪諸葛建偉:十三年清北教書匠,九年「CTF」領路人
智能門鎖來勢洶洶,安全保障問題重重,果加公寓版智能門鎖被爆安全漏洞!

TAG:嘶吼RoarTalk |