推扬网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
推扬网 门户 互联网动态 查看内容

iOS 9.3.5内幕:国内大牛详解iOS史上最大漏洞

2020-6-30 19:00| 发布者: admin| 查看: 150| 评论: 0

摘要: 今天凌晨,苹果突然发布了iOS 9.3.5版本,更新日志只有简单的一句:提供了重要的安全性更新,推荐所有用户安装。 其实,此前的iOS 9.3.4版本就是为修复安全漏洞而发的,这次的iOS 9.3.5则牵涉出了iOS历史上最大的一 ...

今天凌晨,苹果突然发布了iOS 9.3.5版本,更新日志只有简单的一句:提供了重要的安全性更新,推荐所有用户安装。

其实,此前的iOS 9.3.4版本就是为修复安全漏洞而发的,这次的iOS 9.3.5则牵涉出了iOS历史上最大的一个漏洞。

根据苹果公布给开发者的资料,iOS 9.3.5修复了三个安全问题,分别是:

- CVE-2016-4655:WebKit漏洞,用户点击触发

- CVE-2016-4656:内核信息泄露漏洞 - CVE-2016-4657:内核内存损坏漏洞

它们都是0day漏洞,质量极高,但这一次,并不是单纯的几个漏洞那么简单……

雷锋网通过采访国内盘古、涅槃越狱团队后了解到,苹果发布此次安全性更新的前一天,以曝光大规模监视任务为己任的多伦多蒙克全球事务学院的公民实验室就发布了关于最新苹果0Day漏洞的详细研究报告,并将它们命名为“三叉戟”漏洞。

这组漏洞究竟有多牛X呢?

1、这组漏洞全部是0Day漏洞,即在曝光之前,除了漏洞的发现者,没有任何人知道这个漏洞的存在;

2、用户只需要轻轻点击黑客发来的的链接,手机就会被远程越狱,黑客瞬间获得手机的最高权限;

3、利用最高权限,黑客可以远程对用户的iPhone进行操作、控制,查看手机摄像头、窃听用户谈话和录音、查看用户的应用信息,可以说是为所欲为。

简单地说,黑客只需要利用一个链接,就可以彻底控制你的iPhone,相当于“远程越狱”!

这种级别的iOS漏洞一直是个江湖传说,人们经常说起,但就是没有人见过,直到现在……

那么这组漏洞究竟为神马被曝光出来呢?故事的起因是这样的:

盘古团队核心成员DM557(陈晓波)还原了这种“远程越狱”的全过程:

1、攻击者首先通过 SMS 短信把一个链接发送给目标任务,当目标任务点击链接之后,会访问攻击者的一个网站。

2、攻击者的网站上会放置一个针对 Mobile Safari 的攻击程序,这个程序中,包含了MobileSafari Javascript 引擎的一个 0day 漏洞。

3、攻击程序被执行之后,攻击者会通过浏览器获得手机的执行权限。此时攻击者的权限还只是被囚禁在沙盒之内。

4、接下来,攻击者通过两个内核漏洞(一个内核信息泄露漏洞+一个内核代码执行漏洞)获得内核执行权限。

5、获得内核执行权限后,攻击者就完成了手机越狱。这时他会关闭一些iOS的安全保护机制,比如开启rootfs的读写,关闭代码签名等等。

6、完成攻击之后,入侵者就成为了手机的“主人”,可以实现对手机通信、流量的全面监听。

作为越狱大神,DM557没有吝惜对这种越狱的赞赏之情。

这个JavaScript漏洞可以在系统开机的时候攻击iOS系统,也就是说系统重启的时候,还会走一遍攻击流程,有点类似之前的“完美越狱”。

360涅槃团队负责人高雪峰则指出,iOS早期,远程越狱是曾经实现过的,但上一次还是iOS 4.3.3代,已经是2011年的往事了。

高雪峰强调:iOS在每一次大版本的升级中,几乎都会加入一个非常有力的安全防护机制,如今五年过去,远程越狱iOS的难度成几何数级增长,尤其是iOS 7之后,这种级别的漏洞几乎绝迹,所以远程越狱的难度根本不能同日而语。

总结来说,iOS的世界已经产生了一种凶狠的“瘟疫”,可以分分钟让你的iPhone天塌地陷,不过幸运的是,我们已经有了抵挡这种“瘟疫”的疫苗,这就是 iOS 9.3.5,所以一定一定要升级!

然而,谁又能知道,是否还有和“三叉戟”一样凶残的漏洞正在地下涌动,在人们猝不及防的时候,再次席卷世界呢?


鲜花

握手

雷人

路过

鸡蛋

最新评论

推荐阅读
精彩推荐

广告服务|投稿要求|禁言标准|版权说明|免责声明|手机版|小黑屋|推扬网 ( 沪ICP备2024045114号-106 )|网站地图 | 邮箱:vayae@hotmail.com

GMT+8, 2024-11-25 02:27 , Processed in 0.134639 second(s), 28 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

返回顶部