苹果被爆零日安全漏洞:只需发邮件就能攻击 iPhone
总部位于旧金山的网络安全公司 ZecOps 今天宣布,
发现了两个影响苹果 iOS 设备邮件 App 的零日安全漏洞(Zero-Day)。
这些漏洞,可以让远程黑客通过向任何目标发送电子邮件,秘密控制目标 iPhone。
零日安全漏洞
ZecOps 宣称,目前发现的两个漏洞,其中一个漏洞可以让攻击者通过发送消耗大量内存的邮件来远程感染 iOS 设备,而另一个漏洞可以允许远程代码执行。
利用这些漏洞,攻击者目前可以可以泄露、修改和删除用户的电子邮件。
漏洞的影响以及主要详情:
1,该漏洞允许远程代码执行功能,并使攻击者能够通过发送消耗大量内存的电子邮件远程感染设备。
2,此漏洞不一定需要大型电子邮件,能够消耗足够 RAM 的常规电子邮件就足够了。实现此类资源耗尽的方法有很多种,包括 RTF、多部分和其他方法。
3,这两个漏洞都是在in-the-wild触发的。
4,在下载整个电子邮件之前可以触发此漏洞,因此电子邮件内容不一定保留在设备上。
5,我们不会排除攻击者在成功攻击后删除剩余电子邮件的可能性。
6,iOS 13 上的漏洞触发点:在后台打开邮件应用程序时,iOS 13 非辅助助(/零点击)攻击。
7,iOS 12 上的漏洞触发点:攻击需要单击电子邮件。在呈现内容之前,将触发攻击。用户不会注意到电子邮件本身的任何异常。
8,如果攻击者控制邮件服务器,则可以触发 iOS 12 上的无人协助攻击(也称为零单击)。
9,这些漏洞至少自iPhone 5发布的 iOS 6 ( 发行日期:2012 年 9 月)就开始存在。
10,我们在野外观察到的最早触发器是 2018 年 1 月的 iOS 11.2.2。
11,这些漏洞影响iOS 6.0 - iOS 13.4.1之间的所有iPhone 和iPad。
ZecOps的网络安全研究人员认为,这些错误是苹果邮件应用MIME库中的远程代码执行缺陷:
首先,由于一个超出界限的写入错误,
第二,这是一个堆溢出问题。
攻击示例
ZecOps 表示,目前掌握的的被攻击资料有限,主要受攻击已知的有沙特阿拉伯安全托管服务商以及部分欧洲的记者、某瑞士高管等等。
可以肯定的是,至少有一个黑客雇佣组织在以电子邮件为主要标识符来销售这些漏洞。
写在最后
ZecOps 表示,零日漏洞存在:
iOS 6.0 至 iOS 13.4.1 系统之间的所有iPhone 和iPad 设备。
早在今年2月份,ZecOps 就已经向苹果发出了漏洞警报。
目前,苹果已经在最新的 iOS 13.4.5 测试版中修复了安全漏洞。
iOS 13.4.5 正式版未发布,预计会在未来几周内推送。
此次发行的零日漏洞看似可怕,远程邮件攻击,打开邮件App便能触发,用户无法发现异常,其他细节未知……
对于国内苹果普通用户,别惊慌:
暂时不要使用内置的邮件App。
可以使用三方电子邮件 App 代替。
黑客攻击的目的,是窃取重要资料,例如商业机密等,普通用户暂时没有被攻击案例。
目前漏洞主要是涉及电子邮件,并未造成太大风险。
欢迎留言交流!
本期资料来源:ZecOps