價值千萬美元的重大漏洞!iOS 12.4緊急修復5項iMessage風險 背後功臣竟是Google

▲這次iOS更新跟此前的不太一樣,讓許多長期使用蘋果產品的老用戶相當感動。(圖/路透)

記者王曉敏/綜合外電報導

上周蘋果在iOS 12.4中,修復了5個位於iMessage的漏洞,而發現這些漏洞的幕後功臣並非蘋果本身,而是Google旗下安全團隊Project Zero的兩名成員。日前其中一名成員已發布其中4個漏洞的詳細資訊及演示用攻擊代碼,另一個則因iOS 12.4更新並未完全解決該漏洞而被保密。

綜合外電報導,蘋果上周釋出iOS 12.4安全性更新,該更新在功能改善方面並不顯著,但修補了36個安全漏洞。其中5項漏洞是由Google Project Zero的兩名研究人員希爾梵薇琪(Natalie Silvanovich)與葛羅斯(Samuel Groß)共同提出。包括CVE-2019-8647、CVE-2019-8662、CVE-2019-8660、CVE-2019-8646與CVE-2019-8641。希爾梵薇琪周一(29日)在推特公布了其中4項的詳細資訊。

據蘋果發布關於iOS 12.4的安全性內容,CVE-2019-8647屬於「使用釋放後記憶體出錯」問題,該漏洞允許遠端攻擊者得以執行任意程式碼,蘋果擇透過改進記憶體管理機制解決;而CVE-2019-8662則允許遠端攻擊者在應用程式內觸發「使用釋放後記憶體出錯」,使不受信任的NSDictionary被還原序列化,蘋果在報告中指出,已透過改進檢查機制解決此問題。

CVE-2019-8646為越界讀取漏洞,遠端攻擊者可透過此漏洞洩漏記憶體;CVE-2019-8660及CVE-2019-8641則皆為一項記憶體損毀漏洞,遠端攻擊者可造成程式突然中止或執行任意程式,不過希爾梵薇琪並未發布CVE-2019-8641的細節,她指出,這是因為蘋果報告中的修復並未真正解決該漏洞。

據希爾梵薇琪的說法,CVE-2019-8641、CVE-2019-8647、CVE-2019-8660及CVE-2019-8662這4項安全漏洞可以導致在遠程iOS設備上執行惡意代碼,而無需用戶交互。遠端攻擊者僅需向受害者的手機發送一條錯誤格式的訊息,一旦用戶打開並查看接收到的項目,惡意代碼就會被執行。

希爾梵薇琪將於下周在拉斯維加斯舉行的「黑帽安全大會」(Black Hat)上分享相關細節,並舉行一場關於遠程和無交互iPhone漏洞的演示。

科技網站ZDNet援引漏洞交易平台Zerodium的價目表指出,類似上述的漏洞,每項的價格可在平台上標價超過100萬美元。這意味著,希爾梵薇琪可說是揭露了價值超過500萬美元,甚至是達到1000萬美元的漏洞。據漏洞研究公司Crowdfense的估計,這些iOS的漏洞很容易被估價到200萬至400萬美元間,總價值可能高達百萬至2400萬美元。

分享給朋友:

※本文版權所有,非經授權,不得轉載。[ ETtoday著作權聲明 ]

讀者迴響

熱門新聞

最夯影音

更多

熱門快報

回到最上面