iPhone新ForcedEntry漏洞可绕过BlastDo...

Citizen Lab的研究人员在分析巴林一位人权活动家的iPhone 12 Pro时,发现一个正在被黑客利用的零点击安全漏洞。

Citizen Lab认为巴林政府很可能在2020年06月至2021年02月期间,针对该国九名人权家静默入侵,包括上面这位。

这里需要特别说明的是,所谓的零点击漏洞,指的是不需要用户的任何活动,就能静默感染受害者设备的安全漏洞。

目前,所有iOS 14系统都内置了一个被称为是BlastDoor的软件安全功能,能够过滤通过iMessage发送的恶意数据。

但这个零点击漏洞却能够绕过BlastDoor的安全防护功能,正因为如此,研究人员决定将该漏洞命名为ForcedEntry。

这也就意味着,ForcedEntry零点击漏洞已成功打败苹果公司为抵御秘密入侵而设计的新的BlastDoor安全保护措施。

据悉,该ForcedEntry漏洞利用的是苹果iMessage中一个此前未知的安全漏洞,能够利用当时最新iPhone操作系统。

比如iOS 14.4版本和iOS 14.6版本都能够被ForcedEntry零点击漏洞攻击,因此安全人员认为漏洞被发现的意义重大。

该漏洞被利用来将以色列公司NSO Group开发的PegASUS间谍软件推送到受害者手机中,包括前文提到的人权人士。

Citizen Lab在发现漏洞后及时通知了苹果公司,后者在后续的声明中谴责针对记者、人权活动家等人士的攻击行为。

苹果表示:这种类型的攻击高度复杂,需要花费数万美元来开发,但其有效期比较短因而通常被用于针对特定人群。

iPhone新ForcedEntry漏洞可绕过BlastDoor防护

不过,目前暂时没有明确消息显示苹果公司是否已经发现并成功修复了正在在被NSO Group利用的零点击攻击漏洞。

苹果公司表示,这款漏洞不会对大多数iPhone用户造成威胁,但会通过努力保护所有客户,为其数据安全保驾护航。

苹果公司发言人说:BlastDoor并不是其保护iMessage努力的终点,它已经在即将发布的iOS 15中加强了防御措施。

资料显示,包括沙特阿拉伯、卢旺达、阿拉伯联合酋长国和墨西哥等国家,其实都是Pegasus间谍软件的政府客户。

尽管路人皆知,但NSO Group公司却以保密协议为由,一再拒绝说出或者确认他们公司的这几十个政府客户的名称。

再来分析一下BlastDoor功能:其采用一种内测安全语言Swift编写,使将经典内存损坏漏洞引入代码库变得更加困难。

BlastDoor在安全沙盒环境中检查入站消息,防止消息中的任何恶意代码与操作系统的其余部分交互或访问用户数据。

当ForcedEntry漏洞在设备上被触发的时候,IMTranscoderAgent就会出现奔溃,其奔溃日志似乎表现出了两种类型。

第一类崩溃表明:通过调用 copyGifFromPath:toDestinationPath:error 引发的事件链最终出现的崩溃,

这类奔溃同时调用ImageIO渲染 Adobe Photoshop PSD数据的功能;

第二类崩溃:表明通过调用copyGifFromPath:toDestinationPath:error 引发的事件链最终崩溃,

这类奔溃同时调用 CoreGraphics 的功能来解码 PDF 文件中的 JBIG2 编码数据。

而利用IMTranscoderAgent功能上的奔溃,就可以从Pegasus感染服务器上下载和呈现项目,或是实现零点击入侵。

关于ForcedEntry零点击漏洞的分析这里基本结束,这里需要注意的是,前文提到的人权活动家也可被称是激进分子。

漏洞利用和入侵随时随地都在发生,任何时候都不能掉以轻心,在这里,笔者强烈安利各位安装国家反诈中心APP

文章来源:栋科技
版权链接:iPhone新ForcedEntry漏洞可绕过BlastDoor防护
正文到此结束
EMLOG

热门推荐

喜欢就评论一下吧!

发表评论

    avatar
    • 嘻嘻 大笑 可怜 吃惊 抛媚眼 调皮 鄙视 示爱 哭 开心 偷笑 嘘 奸笑 委屈 抱抱 怒 思考 流汗
    0
    努力提交中...