谷歌披露了大量的iMessage漏洞

谷歌的Project Zero在Apple的iMessage服务中发现了六个漏洞,可能允许攻击者在用户的设备上执行恶意代码。

Natalie Silvanovich和SamuelGroß已经发布了大量详细信息和概念验证(POC)代码,他们是Project Zero上的两个主要漏洞猎人,留下了一个“无交互”漏洞的详细信息,而Apple正在修复此漏洞。

所有披露的漏洞都已在Apple最新的iOS 12.4更新中修补,鼓励所有用户更新。Project Zero披露中的详细程度(包括POC代码示例)将允许攻击者创建工作漏洞以定位所有未修补的用户。

我们在截止日期之前扣留CVE-2019-8641,因为通报中的修复无法解决漏洞

在用户手机上执行代码所需的只是发送格式错误的消息 - 不需要用户交互。

一个漏洞允许攻击者从设备中提取文件以远程读取它们,而另一个漏洞非常有效,删除它的唯一方法就是完全擦除手机,删除所有数据。

“为了保护我们的客户,Apple在调查发生之前不会透露,讨论或确认安全问题,并且通常可以获得补丁或发布,”Apple发言人说。

他们补充说:“保持软件最新是保持Apple产品安全性最重要的事情之一。”

错误披露强调了制造商推出设备时定期更新设备的重要性。这对于强制“自带设备”的工作场所尤为重要(BYOD)策略的- 员工可能会将易受攻击的设备投入工作,连接到公司网络,从而为攻击者创建入口点。

安全分析师Graham Cluley告诉IT专业人士说:“这些都是严重的漏洞,在错误的手中可能非常危险。”。”“最近的历史表明,情报机构和专制政权毫不犹豫地利用智能手机漏洞来监视他们的敌人。

他补充说:“谷歌负责任地采取行动,并告知苹果公司这个问题,并且在苹果公司有机会向其用户推出更新之前不会透露细节,这很棒。”

Silanovich将于下周在拉斯维加斯举行的黑帽安全会议上就iPhone的远程漏洞和攻击面发表演讲。

她的谈话摘要写道:“有传言称远程漏洞不需要用户互动来攻击iPhone,但有关现代设备上这些攻击技术方面的信息有限。”

“[演示文稿]讨论了SMS,MMS,Visual Voicemail,iMessage中漏洞的可能性和Mail中,并解释了如何设置工具来测试这些组件。它还包括两个使用这些方法发现的漏洞示例。”

Google的Project Zero成立于2014年,以其对产品或服务存在漏洞的公司实施严格的截止日期而闻名。

该集团在2018年2月公布了一个漏洞,该漏洞发生在总部位于雷蒙德的公司未能在Project Zero提供的90天时间内解决之后。

该披露意味着Edge用户已经意识到一个漏洞,该漏洞在一个多月内无法修复,尽管创建者已经了解了三个月。

幸运的是,这个漏洞没有远程代码漏洞那么严重:它只是让攻击者有机会打破微软的第二层防御,称为任意代码卫士(ACG),只要它们已经在系统上占有一席之地。 。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章