查看原文
其他

[视频]苹果未修复漏洞 可绕过iOS 8与9的密码锁屏

2016-02-06 E安全


研究人员已经发现一项新的苹果零日漏洞,其允许攻击者绕过iOS 8与9中的密码锁屏步骤。

本周四,安全研究企业Vulerability Laboratory公司发布了一篇关于这项绕过检查漏洞影响到的具体iPhone与iPad机型:

“某项应用程序更新循环导致一面密码绕过漏洞,其已经被发现于苹果正式产品(包括iPhone 5、6以及iPad 2)上的iOS 8.x、9.0、9.1以及9.2版本当中。这项安全漏洞允许本地攻击者通过应用程序更新循环问题绕开iPhone上的密码锁屏保护。这项问题可通过一款经过安装的移动iOS Web应用在本地更新请求处理过程中影响目标设备。”


这项安全漏洞由Benjamin Kunz Mejri——Vulnerability Lab入侵测试人员兼安全分析师——发现,其存在于iOS 8与9版本的硬件配置当中,使得攻击者能够将设备转换至运行时模式之下——这意味着其会进入无限循环状态。

攻击者可以通过关闭(或者断电)设备的方式利用这种状态,这时其密码验证功能将无法如设计初衷般正常起效。即使经过重新启动(或者重装激活),该保护功能仍然会被禁用,允许攻击者在不具备密码的情况下访问该设备。

在其公告当中,Vulnerability Laboratory共享了一份步骤清单(英文原文稍显蹩脚),指导大家如何使用这项bug:

1.首先利用随机数据占用目标iOS设备中的部分空闲内存。

2.现在,大家打开App Store并选择更新全部应用(更新全部推送按钮)。

3.通过Home键快速切换至手机主界面,与此同时执行iOS更新。注意:切换速度要非常快。在更新刚开始进行时我们仍然能够使用Home键——快速按下进入全部应用浏览界面。

4.现在,再次按下Home按钮以查看正处于运行的全部应用。

5.从当前显示的最新应用处一直向左侧菜单处拉动,同时打开Siri。这时画面会卡住并开始进入运行循环。

6.通过电源键关闭iPad或者iPhone……

7.在按下电源键以重新激活设备后,大家会看到其会话仍然处于循环运行状态,且无需任何密码输入内容。注意:通常情况下,重新启动设备后系统会强制用户再次输入密码。

8.这项本地安全漏洞已经成功重现!

Vulnerability Laboratory公告原文地址:http://www.vulnerability-lab.com/get_content.php?id=1710

大家可以通过以下视频查看关于绕过密码验证机制的具体演示:

https://v.qq.com/txp/iframe/player.html?vid=l01847rxji5&width=500&height=375&auto=0

这项安全漏洞已经被标记为“高”严重性等级,同时通用安全漏洞评分系统(简称CVSS)亦为其打出6分。

Kunz和他的研究员同事们于2015年年末将这项bug报告给了苹果产品安全团队。苹果方面则于今年1月做出了部分反馈,不过截发稿之时,苹果公司仍然没有修复这项漏洞。

也就是说,尽管该项安全漏洞非常严重,但攻击者目前只能通过受到操纵的iOS设备或者以物理接触方式利用这项漏洞。具体来讲,攻击者需要手动同时运行多个更新进程或者在入侵iOS后远程触发多项更新,才有可能利用这一漏洞。

这意味着攻击手段需要更多预先准备,这种多种方式协调起效的入侵途径意味着攻击者们很难(但并非完全不可能)闯入我们的iOS设备。

因此,iOS用户应当抱持更为谨慎的态度,不要把设备单独留在陌生人员较多的环境之下。

另外,本地用户也应拒绝安装任何未知iOS应用。无论苹果公司最终是否修复这项bug,大家都应该始终保持这一良好的安全使用习惯。

E安全/文 转载请注明E安全

新朋友请关注「E安全」

微信搜公众号EAQapp

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存