查看原文
其他

iPhone再爆漏洞:你以为删掉照片,黑客就看不到了吗?

小雪 看雪学院 2019-05-26


在刚刚结束的Pwn2Own东京大赛中,两位白帽表示已经攻破 iOS 12.1 系统,可利用编译器代码中的漏洞来查看 iPhone 设备上已删除的照片。


自2007年举办至今,Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下TippingPoint的项目组ZDI(Zero Day Initiative)主办,通过黑客攻击挑战来完善自身产品。对安全研究人员来说,如果能在Pwn2Own上获奖,这象征着其安全研究水平已经达到世界领先的水平。


其所在的团队Fluoroacetate是全场获胜最多的团队,共获得了21.5万美元的奖金,并赢得了比赛的最大荣誉,即“Pwn大师” (“Master of Pwn.”)的称号。



本次参赛的Fluoroacetate团队成员是Richard Zhu(中)和Amat Cama (电脑前)。


在现场演示中,Richard Zhu 和 Amat Cama 示范了在锁屏情况下,查看到那些存放在“最近等待删除”相册的照片。


使用iOS的用户都知道,在 iOS 上,从相册内删除的照片并不会第一时间被彻底删掉,而是会转存在 iOS 等待删除的相册中,默认在 30 天之后才会完全删除,防止用户后悔。



在演示中,Fluoroacetate展示了一个在咖啡店的场景,通过携带攻击代码的 Wi-Fi 热点来攻击 Safari 浏览器即时编译器(JIT) 中的漏洞。


JIT 是 just in time 的缩写,用于提高 Java 程序的执行速度。通常,程序有两种运行方式:静态编译与动态解释。即时编译器则混合了这二者,先通过逐句编译源代码,然后将翻译过的代码缓存起来以确保运行速度。


即时编译器(JIT)可以让手机系统运行更流畅,在 iOS 和 Android 上都有使用,但也同样容易遭受攻击。


苹果并没有回应此事,但是确认了两位黑客描述的漏洞,并提供了 5 万美元的奖励。



根据Pwn2Own的规则,Apple已被告知该漏洞利用,并且可能正在进行修复,应该在未来的iOS更新中提供。


本次比赛的移动目标手机有: Google Pixel 2、三星Galaxy S9、Apple iPhone X、华为P20、小米Mi6。


大赛第一天,Fluoroacetate团队爆出三星Galaxy S9中的堆溢出漏洞,该漏洞攻击Galaxy S9的基带组件以获得代码执行,该团队获得5万美元的奖金。


另外,来自MWR实验室的团队通过五种不同的BUG,攻破小米Mi6的手机听筒。当小米Mi6连接到他们控制的Wi-Fi服务器时,可强制将手机的默认网络浏览器导航到恶意网站。


与Apple一样,供应商已被告知,并且在不久的将来就会对漏洞进行修补。



来源:

  • 好奇心研究所

  • forbes

  • threatpost

  • thezdi




往期热门资讯:                                        




公众号ID:ikanxue
官方微博:看雪安全

商务合作:wsc@kanxue.com


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存