Apple 漏洞允許攻擊者在 iPhone,iPad,iPod 上任意代碼執行
iOS 14和iPadOS 14的發布帶來了11個漏洞的修復,其中一些漏洞具有很高的嚴重性。
蘋果已經更新了其iOS和iPadOS操作系統,從而解決了其iPhone,iPad和iPod設備中的一系列漏洞。其中最嚴重的攻擊者可能使對手利用針對任何設備的特權升級漏洞,并最終獲得任意代碼執行。
該漏洞已于周三發布,作為Apple發布其iOS 14和iPadOS 14安全更改日志的一部分。蘋果總共解決了11個產品和組件中的漏洞,包括AppleAVD,Apple Keyboard,WebKit和Siri。可以在下面找到CVE的列表。
Apple并未評價其安全漏洞,但粗略回顧CVE描述表明,已修補了范圍廣泛的相關漏洞。例如,Siri錯誤允許具有iPhone物理訪問權限的人從鎖定屏幕查看通知內容。另一個錯誤與惡意制作的3D Pixar文件有關,該文件稱為“通用場景描述(USD)”,該文件可能允許攻擊者在特定型號的iOS設備上執行任意代碼。
高嚴重性特權升級錯誤:CVE-2020-9992
據IBM X-Force的研究人員稱,Apple修補的最重要的漏洞之一是特權升級漏洞,影響了Apple iOS和iPadOS(最高13.7)。追蹤為CVE-2020-9992,如果誘騙目標打開特制文件,則可以利用此漏洞。
概述該漏洞的安全公告說:“攻擊者可以利用此漏洞在網絡上的調試會話期間在配對設備上執行任意代碼。”
Apple將該漏洞歸因于一個未識別的集成驅動電子(IDE)組件,該組件是用于將數據從設備的主板(或電路板)傳遞到設備的存儲組件的接口。
蘋果在周三發布的全更新頁面上寫道:“通過加密與運行iOS 14,iPadOS 14,tvOS 14和watchOS 7的設備之間的網絡通信來解決此問題。”
研究人員Dany Lisiansky和Nikias Bassen因發現該漏洞而受到贊譽。蘋果在其安全公告中還感謝Google Project Zero的Brandon Azad的協助。蘋果公司和研究人員都拒絕透露與該漏洞有關的更多細節。
一份X-Force漏洞報告將該漏洞評為高度嚴重,并揭示了與CVE-2020-9992相關的更多細節。那里的研究人員認為,該漏洞與蘋果名為Xcode的開發工具集有關。蘋果將Xcode描述為“用于為Mac,iPhone,iPad,Apple Watch和Apple TV創建應用程序的完整開發人員工具集。”
“由于IDE設備支持組件中的漏洞,Apple Xcode可能允許經過身份驗證的遠程攻擊者在系統上執行任意代碼。通過誘使受害者打開特制文件,攻擊者可以利用此漏洞在網絡上的調試會話期間在配對設備上執行任意代碼。” X-Force的研究人員寫道。
他們說,該漏洞會影響Apple Xcode 11.7。研究人員表示,該組件位于蘋果的macOS Mojave 10.15.4、10.15.5和10.15.6中(Mojave于2018年9月推出,并于同年6月宣布在全球開發者大會上發布)。有趣的是,X-Force表示攻擊并不復雜,具有“低”特權的攻擊者可以輕松利用該漏洞。
蘋果公司周三發布的Xcode 12.0緩解了該漏洞。
其他補丁
周四發布的有關Apple安全修復程序的其他信息包括:
AppleAVD/CVE-2020-9958。
影響:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:應用程序可能會導致系統意外終止或寫入內核內存。說明:通過改進的邊界檢查解決了越界寫入問題。
Cedit: Mohamed Ghannam (@_simo36)
Assets/CVE-2020-9979
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:攻擊者可能會濫用可信任的關系來下載惡意內容。說明:通過刪除舊版API解決了信任問題。
Credit: CodeColorist of Ant-Financial LightYear Labst
Icons/CVE-2020-9773
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:惡意應用程序可能能夠識別用戶安裝了哪些其他應用程序。說明:通過改進對圖標緩存的處理解決了該問題。
Credit: Chilik Tamir of Zimperium zLabs
IOSurfaceAccelerator / CVE-2020-9964
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:本地用戶可能能夠讀取內核內存。說明:通過改進的內存處理解決了內存初始化問題。
Credit: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Keyboard/CVE-2020-9976
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:惡意應用程序可能能夠泄露敏感的用戶信息。說明:改進了狀態管理,解決了邏輯問題。
Credit: Rias A. Sherzad of JAIDE GmbH in Hamburg, Germany
Model I/O/CVE-2020-9973
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:處理惡意制作的USD文件可能會導致應用程序意外終止或任意代碼執行。說明:通過改進的邊界檢查解決了越界讀取問題。
Credit: Aleksandar Nikolic of Cisco Talos
Phone/CVE-2020-9946
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:在指定的時間段后,屏幕鎖定可能不會起作用。說明:此問題已通過改進檢查得到解決。
Credit: Daniel Larsson of iolight AB
Sandbox/CVE-2020-9968
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:惡意應用程序可能能夠訪問受限制的文件。說明:邏輯問題已通過改進的限制得到解決。
Credit: Adam Chester(@xpn) of TrustedSec
Siri / CVE-2020-9959
適用于:iPhone 6S和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:可以實際訪問iOS設備的人可以從鎖定屏幕查看通知內容。說明:鎖屏問題允許訪問鎖定設備上的消息。通過改進狀態管理解決了該問題。
Credit: Five anonymous researchers, Andrew Goldberg at The University of Texas at Austin, McCombs School of Business, Meli?h Kerem Güne? of Li?v College, Sinan Gulguler
WebKit / CVE-2020-9952
適用于:iPhone 6s和更高版本,iPod touch第7代,iPad Air 2和更高版本以及iPad mini 4和更高版本。影響:處理惡意制作的Web內容可能會導致跨站點腳本攻擊。描述:改進輸入驗證解決了輸入驗證問題。
Credit: Ryan Pickren (ryanpickren.com)