价值千万美元的重大漏洞!iOS 12.4紧急修复5项iMessage风险 背后功臣竟是Google

记者王晓敏综合外电报导

上周苹果在iOS 12.4中,修复了5个位于iMessage的漏洞,而发现这些漏洞的幕后功臣并非苹果本身,而是Google旗下安全团队Project Zero的两名成员。日前其中一名成员已发布其中4个漏洞的详细资讯及演示用攻击代码,另一个则因iOS 12.4更新并未完全解决该漏洞而被保密

综合外电报导,苹果上周释出iOS 12.4安全性更新,该更新在功能改善方面并不显著,但修补了36个安全漏洞。其中5项漏洞是由Google Project Zero的两名研究人员希尔梵薇琪(Natalie Silvanovich)与葛罗斯(Samuel Groß)共同提出。包括CVE-2019-8647、CVE-2019-8662、CVE-2019-8660、CVE-2019-8646与CVE-2019-8641。希尔梵薇琪周一(29日)在推特公布了其中4项的详细资讯。

Today, @5aelo and I unrestricted five bugs in iMessage! Here are some highlights:

据苹果发布关于iOS 12.4的安全性内容,CVE-2019-8647属于「使用释放后记忆体出错」问题,该漏洞允许远端攻击者得以执行任意程式码,苹果择透过改进记忆体管理机制解决;而CVE-2019-8662则允许远端攻击者在应用程式内触发「使用释放后记忆体出错」,使不受信任的NSDictionary被还原序列化,苹果在报告中指出,已透过改进检查机制解决此问题。

CVE-2019-8646为越界读取漏洞,远端攻击者可透过此漏洞泄漏记忆体;CVE-2019-8660及CVE-2019-8641则皆为一项记忆体损毁漏洞,远端攻击者可造成程式突然中止或执行任意程式,不过希尔梵薇琪并未发布CVE-2019-8641的细节,她指出,这是因为苹果报告中的修复并未真正解决该漏洞。

据希尔梵薇琪的说法,CVE-2019-8641、CVE-2019-8647、CVE-2019-8660及CVE-2019-8662这4项安全漏洞可以导致在远程iOS设备上执行恶意代码,而无需用户交互。远端攻击者仅需向受害者手机发送一条错误格式讯息,一旦用户打开并查看接收到的项目,恶意代码就会被执行。

希尔梵薇琪将于下周在拉斯维加斯举行的「黑帽安全大会」(Black Hat)上分享相关细节,并举行一场关于远程和无交互iPhone漏洞的演示。

科技网站ZDNet援引漏洞交易平台Zerodium的价目表指出,类似上述的漏洞,每项的价格可在平台上标价超过100万美元。这意味着,希尔梵薇琪可说是揭露了价值超过500万美元,甚至是达到1000万美元的漏洞。据漏洞研究公司Crowdfense的估计,这些iOS的漏洞很容易被估价到200万至400万美元间,总价值可能高达百万至2400万美元。