Project Zero 团队深入剖析了在野外被利用的 iOS 漏洞

作为谷歌旗下的一支安全研究团队,Project Zero 致力于在第一时间发现查找和报告安全漏洞,无论是自家的产品或服务、还是来自其它企业的安全隐患。今年早些时候,谷歌威胁分析小组(TAG)发现了一小部分黑黑客入侵的站点,证实其能够利用零日漏洞,对使用 iPhone 的访客展开无差别攻击。

Project Zero 团队深入剖析了在野外被利用的 iOS 漏洞

不慎掉入上述网站的 iPhone 用户,可能被黑客顺利地植入监控。Project Zero 团队预计,这些网站的每周访问数量在数千人。

在深入研究后,谷歌威胁分析小组(TAG)收集到了五个独立、完整、且独特的 iPhone 漏洞利用链条,发现其影响从 iOS 10 到 iOS 12 的几乎每一个版本。

换言之,黑客利用这些零日漏洞向 iPhone 用户发起的攻击,至少已经有两年的时间。遗憾的是,尽管根本原因并不新颖,但仍然经常被人们所忽视。

TAG 指出,他们在五个漏洞利用链条中发现了总共 14 个漏洞攻击,其中 7 个面向 iPhone 的 Web 浏览器、五个面向内核、两个瞄向单独的沙箱转义。

Project Zero 团队深入剖析了在野外被利用的 iOS 漏洞

初步分析表明,其中至少有一个仍属于零日漏洞的特权升级利用链,且在被发现时没有打上 CVE-2019-7287 和 CVE-2019-7286 漏洞补丁。

Project Zero 团队在 2019 年 2 月 1 日向苹果报告了这些问题,并给出了 7 天的截止日期。庆幸的是,该公司在 2 月 7 日发布了 iOS 12.1.4 修订版本。

Project Zero 团队向苹果分享了完整的细节,然后在 2 月 7 日那天将漏洞告正式公布。几个月后,Project Zero 在一篇博客文章中展示了有关此事件的详细报告。

文章一共有好几篇,分别深入介绍了所有五个权限提升漏洞的利用链条,植入内容的拆解(包括在研究人员自己设备上运行的演示),对命令与控制服务器的逆向解析,以及演示成功植入后的功能 —— 比如窃取 iMessage、照片、GPS 位置时间等私人数据。感兴趣的朋友可以去了解一下。

 

(稿源:cnBeta,封面源自网络。)

 

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论