蘋果設(shè)備發(fā)現(xiàn)新漏洞,可以惡意訪問用戶數(shù)據(jù)
發(fā)布時間 2023-02-24蘋果公司修訂了它上個月發(fā)布的安全公告,更新了影響iOS、iPadOS和macOS的三個新漏洞。
第一個漏洞是Crash Reporter組件中的一個競賽條件(CVE-2023-23520),可使惡意攻擊者以root身份讀取任意文件。iPhone制造商表示,它通過額外的驗證來解決這個問題。 另外兩個漏洞,歸功于Trellix研究員Austin Emmitt,位于Foundation框架中(CVE-2023-23530和CVE-2023-23531),可以武器化來實現(xiàn)代碼執(zhí)行。
蘋果公司表示:“應(yīng)用程序可能能夠在其沙箱之外執(zhí)行任意代碼或具有某些提升的權(quán)限”,并補充說道已經(jīng)通過“改進的內(nèi)存處理”修補了這些問題。
在2023年1月23日發(fā)貨的iOS 16.3、iPadOS 16.3和macOS Ventura 13.2中,這些中度至高度的漏洞已經(jīng)得到修補。
Trellix在周二自己的報告中,將這兩個漏洞歸類為 "新的一類漏洞,允許繞過代碼簽名,在幾個平臺應(yīng)用程序的上下文中執(zhí)行任意代碼,導(dǎo)致macOS和iOS上的權(quán)限升級和沙盒逃脫"。
這些漏洞還繞過了蘋果為解決零點擊漏洞而采取的緩解措施,如以色列雇傭軍間諜軟件供應(yīng)商NSO集團利用FORCEDENTRY在目標設(shè)備上部署Pegasus。 因此,攻擊者可以利用這些漏洞沖出沙盒,以更高的權(quán)限執(zhí)行惡意代碼,可能會允許訪問日歷、地址簿、信息、位置數(shù)據(jù)、通話記錄、攝像頭、麥克風和照片。 更要注意的的是,這些安全漏洞可以被濫用來安裝任意的應(yīng)用程序,甚至擦除設(shè)備。也就是說,利用這些漏洞需要攻擊者已經(jīng)獲得了一個最初的立足點。
Austin Emmitt表示:上述漏洞代表了對macOS和iOS安全模型的重大破壞,該模型依賴于單個應(yīng)用程序?qū)λ栀Y源的子集進行細粒度訪問,并查詢更高特權(quán)的服務(wù)以獲取其他任何內(nèi)容。