蘋果設(shè)備發(fā)現(xiàn)新漏洞,可以惡意訪問用戶數(shù)據(jù)
發(fā)布時(shí)間 2023-02-24蘋果公司修訂了它上個(gè)月發(fā)布的安全公告,更新了影響iOS、iPadOS和macOS的三個(gè)新漏洞。
第一個(gè)漏洞是Crash Reporter組件中的一個(gè)競(jìng)賽條件(CVE-2023-23520),可使惡意攻擊者以root身份讀取任意文件。iPhone制造商表示,它通過額外的驗(yàn)證來解決這個(gè)問題。 另外兩個(gè)漏洞,歸功于Trellix研究員Austin Emmitt,位于Foundation框架中(CVE-2023-23530和CVE-2023-23531),可以武器化來實(shí)現(xiàn)代碼執(zhí)行。
蘋果公司表示:“應(yīng)用程序可能能夠在其沙箱之外執(zhí)行任意代碼或具有某些提升的權(quán)限”,并補(bǔ)充說道已經(jīng)通過“改進(jìn)的內(nèi)存處理”修補(bǔ)了這些問題。
在2023年1月23日發(fā)貨的iOS 16.3、iPadOS 16.3和macOS Ventura 13.2中,這些中度至高度的漏洞已經(jīng)得到修補(bǔ)。
Trellix在周二自己的報(bào)告中,將這兩個(gè)漏洞歸類為 "新的一類漏洞,允許繞過代碼簽名,在幾個(gè)平臺(tái)應(yīng)用程序的上下文中執(zhí)行任意代碼,導(dǎo)致macOS和iOS上的權(quán)限升級(jí)和沙盒逃脫"。
這些漏洞還繞過了蘋果為解決零點(diǎn)擊漏洞而采取的緩解措施,如以色列雇傭軍間諜軟件供應(yīng)商N(yùn)SO集團(tuán)利用FORCEDENTRY在目標(biāo)設(shè)備上部署Pegasus。 因此,攻擊者可以利用這些漏洞沖出沙盒,以更高的權(quán)限執(zhí)行惡意代碼,可能會(huì)允許訪問日歷、地址簿、信息、位置數(shù)據(jù)、通話記錄、攝像頭、麥克風(fēng)和照片。 更要注意的的是,這些安全漏洞可以被濫用來安裝任意的應(yīng)用程序,甚至擦除設(shè)備。也就是說,利用這些漏洞需要攻擊者已經(jīng)獲得了一個(gè)最初的立足點(diǎn)。
Austin Emmitt表示:上述漏洞代表了對(duì)macOS和iOS安全模型的重大破壞,該模型依賴于單個(gè)應(yīng)用程序?qū)λ栀Y源的子集進(jìn)行細(xì)粒度訪問,并查詢更高特權(quán)的服務(wù)以獲取其他任何內(nèi)容。