刚刚,网络安全公司 ZecOps 发布报告称,发现黑客正在尝试利用新的 iOS 漏洞。苹果公司目前正在着手调查此事,并打算尽快推出安全更新。报告指出,这些远程堆溢出漏洞正在针对性攻击中受到大规模利用。
ZecOps 公司在报告中提到的漏洞影响及关键细节如下:漏洞可导致远程代码执行能力,且可导致攻击者通过发送消耗大量内存的邮件的方式远程感染设备。
漏洞并不一定要求庞大体积的邮件——能够消耗足够 RAM 的普通邮件即可。实现这种资源消耗的方式有很多种如 RTF等。
两个漏洞均为在野触发。
漏洞可在整个邮件被下载之前触发,因此邮件内容并不一定需要留在设备上。
不排除攻击者可能在攻击成功后删除余下邮件的可能性。
在 iOS 13 触发漏洞:当 Mail 应用在后台打开时,无需点击即可执行攻击。
在iOS 12 触发漏洞:要求点击邮件。攻击将在渲染内容前触发。用户不会注意到邮件本身的异常情况。
在 iOS 12 零点击触发漏洞:前提是攻击者控制了邮件服务器。
这些漏洞至少在2012年9月发布的 iOS 6 版本时就已存在,当时正值 iPhone 5 推出。
研究人员首先在2018年1月发布的 iOS 11.2.2 上注意到漏洞触发的情况。
报告指出,有证据表明,至少从2018年1月起,黑客就在利用一个 iOS 漏洞,似乎是向高级别 iOS 用户发送恶意邮件活动的一部分。研究人员表示,该攻击是零点击 exploit,无需用户和邮件交互,用户一旦接收邮件或打开 Apple Mail app 即触发该漏洞;该 exploit 无法在 Gmail 或其它邮件客户端触发。研究人员表示,“该漏洞可导致在 MobileMail (iOS 12) 和 Mail (iOS 13) 的上下文中运行远程代码。成功利用该漏洞可导致攻击者泄露、修改并删除邮件。”研究人员表示,该 exploit 无法控制整台设备,如要实现该目的,攻击者需要组合利用另外一个 iOS 内核漏洞,“我们怀疑攻击者还持有另外一个漏洞,目前还在调查中”。ZecOps 公司指出,“我们认为这些攻击和至少一个国家威胁操纵者或从第三方研究人员手中以 POC 级并‘按现状’使用或稍作修改的形式购买 exploit 的国家有关。”不过该公司并未提及该“国家”黑客组织的身份。
ZecOps 公司表示已在2020年2月19日将报告提交给苹果公司。最初,该公司以普通漏洞的形式报告并和苹果公司修复该 bug。苹果公司在4月15日发布 iOS 13.4.5 测试版本时发布补丁。
但就在本周一,事情发生了变化:ZecOps 表示从客户日志中发现有证据表明有人正在试图利用该漏洞。于是该公司刚刚发布报告,提醒受攻击的 iOS 用户届时需及时安装 iOS 13.4.5 版本。ZecOps 公司表示,虽然检测到漏洞很可能在2018年1月就遭利用,但可能早在此之前就已经遭利用。他表示,在2012年发布的 iOS 6 中就可复现该问题。ZecOps 建议用户在补丁发布前禁用 Apple Mail 客户端,使用 Gmail、Outlook或其它邮件应用。
https://www.zdnet.com/article/apple-investigating-report-of-a-new-ios-exploit-being-used-in-the-wild/https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~