查看原文
其他

某 iOS 零点击 0day 漏洞已存在8年之久且正遭利用?苹果称正在调查并将推出补丁

综合编译 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队


刚刚,网络安全公司 ZecOps 发布报告称,发现黑客正在尝试利用新的 iOS 漏洞。苹果公司目前正在着手调查此事,并打算尽快推出安全更新。报告指出,这些远程堆溢出漏洞正在针对性攻击中受到大规模利用。



摘要



ZecOps 公司在报告中提到的漏洞影响及关键细节如下:
  • 漏洞可导致远程代码执行能力,且可导致攻击者通过发送消耗大量内存的邮件的方式远程感染设备。

  • 漏洞并不一定要求庞大体积的邮件——能够消耗足够 RAM 的普通邮件即可。实现这种资源消耗的方式有很多种如 RTF等。

  • 两个漏洞均为在野触发。

  • 漏洞可在整个邮件被下载之前触发,因此邮件内容并不一定需要留在设备上。

  • 不排除攻击者可能在攻击成功后删除余下邮件的可能性。

  • 在 iOS 13 触发漏洞:当 Mail 应用在后台打开时,无需点击即可执行攻击。

  • 在iOS 12 触发漏洞:要求点击邮件。攻击将在渲染内容前触发。用户不会注意到邮件本身的异常情况。

  • 在 iOS 12 零点击触发漏洞:前提是攻击者控制了邮件服务器。

  • 这些漏洞至少在2012年9月发布的 iOS 6 版本时就已存在,当时正值 iPhone 5 推出。

  • 研究人员首先在2018年1月发布的 iOS 11.2.2 上注意到漏洞触发的情况。


基于邮件的新型 iOS exploit


报告指出,有证据表明,至少从2018年1月起,黑客就在利用一个 iOS 漏洞,似乎是向高级别 iOS 用户发送恶意邮件活动的一部分。
研究人员表示,该攻击是零点击 exploit,无需用户和邮件交互,用户一旦接收邮件或打开 Apple Mail app 即触发该漏洞;该 exploit 无法在 Gmail 或其它邮件客户端触发。
研究人员表示,“该漏洞可导致在 MobileMail (iOS 12) 和 Mail (iOS 13) 的上下文中运行远程代码。成功利用该漏洞可导致攻击者泄露、修改并删除邮件。”研究人员表示,该 exploit 无法控制整台设备,如要实现该目的,攻击者需要组合利用另外一个 iOS 内核漏洞,“我们怀疑攻击者还持有另外一个漏洞,目前还在调查中”。
研究人员指出,该漏洞目前攻击的目标包括:
  • 北美一家财富500强组织机构的多个个体
  • 日本某运营商的一名高管
  • 一名德国 VIP
  • 沙特阿拉伯和以色列的 MSSPs
  • 一名欧洲记者
  • 一家瑞士企业的高管疑遭攻击
ZecOps 公司指出,“我们认为这些攻击和至少一个国家威胁操纵者或从第三方研究人员手中以 POC 级并‘按现状’使用或稍作修改的形式购买 exploit 的国家有关。”不过该公司并未提及该“国家”黑客组织的身份。


苹果正在调查该报告,将推出补丁
ZecOps 公司表示已在2020219日将报告提交给苹果公司。最初,该公司以普通漏洞的形式报告并和苹果公司修复该 bug。苹果公司在415日发布 iOS 13.4.5 测试版本时发布补丁。
但就在本周一,事情发生了变化:ZecOps 表示从客户日志中发现有证据表明有人正在试图利用该漏洞。于是该公司刚刚发布报告,提醒受攻击的 iOS 用户届时需及时安装 iOS 13.4.5 版本。
ZecOps 公司表示,虽然检测到漏洞很可能在2018年1月就遭利用,但可能早在此之前就已经遭利用。他表示,在2012年发布的 iOS 6 中就可复现该问题。
ZecOps 建议用户在补丁发布前禁用 Apple Mail 客户端,使用 Gmail、Outlook或其它邮件应用。



推荐阅读

因不满被拒,研究员公开 IBM 企业安全软件中的4个 0day

iOS 系统被曝 VPN 绕过缺陷,暂无补丁

苹果被曝 “无法修复的永久性”硬件级漏洞,影响所有 iOS 设备



原文链接
https://www.zdnet.com/article/apple-investigating-report-of-a-new-ios-exploit-being-used-in-the-wild/
https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/




题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存