iPhone再爆漏洞:你以为删掉照片,黑客就看不到了吗?
在刚刚结束的Pwn2Own东京大赛中,两位白帽表示已经攻破 iOS 12.1 系统,可利用编译器代码中的漏洞来查看 iPhone 设备上已删除的照片。
自2007年举办至今,Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下TippingPoint的项目组ZDI(Zero Day Initiative)主办,通过黑客攻击挑战来完善自身产品。对安全研究人员来说,如果能在Pwn2Own上获奖,这象征着其安全研究水平已经达到世界领先的水平。
其所在的团队Fluoroacetate是全场获胜最多的团队,共获得了21.5万美元的奖金,并赢得了比赛的最大荣誉,即“Pwn大师” (“Master of Pwn.”)的称号。
本次参赛的Fluoroacetate团队成员是Richard Zhu(中)和Amat Cama (电脑前)。
在现场演示中,Richard Zhu 和 Amat Cama 示范了在锁屏情况下,查看到那些存放在“最近等待删除”相册的照片。
使用iOS的用户都知道,在 iOS 上,从相册内删除的照片并不会第一时间被彻底删掉,而是会转存在 iOS 等待删除的相册中,默认在 30 天之后才会完全删除,防止用户后悔。
在演示中,Fluoroacetate展示了一个在咖啡店的场景,通过携带攻击代码的 Wi-Fi 热点来攻击 Safari 浏览器即时编译器(JIT) 中的漏洞。
JIT 是 just in time 的缩写,用于提高 Java 程序的执行速度。通常,程序有两种运行方式:静态编译与动态解释。即时编译器则混合了这二者,先通过逐句编译源代码,然后将翻译过的代码缓存起来以确保运行速度。
即时编译器(JIT)可以让手机系统运行更流畅,在 iOS 和 Android 上都有使用,但也同样容易遭受攻击。
苹果并没有回应此事,但是确认了两位黑客描述的漏洞,并提供了 5 万美元的奖励。
根据Pwn2Own的规则,Apple已被告知该漏洞利用,并且可能正在进行修复,应该在未来的iOS更新中提供。
本次比赛的移动目标手机有: Google Pixel 2、三星Galaxy S9、Apple iPhone X、华为P20、小米Mi6。
大赛第一天,Fluoroacetate团队爆出三星Galaxy S9中的堆溢出漏洞,该漏洞攻击Galaxy S9的基带组件以获得代码执行,该团队获得5万美元的奖金。
另外,来自MWR实验室的团队通过五种不同的BUG,攻破小米Mi6的手机听筒。当小米Mi6连接到他们控制的Wi-Fi服务器时,可强制将手机的默认网络浏览器导航到恶意网站。
与Apple一样,供应商已被告知,并且在不久的将来就会对漏洞进行修补。
来源:
好奇心研究所
forbes
threatpost
thezdi
往期热门资讯:
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com