谷歌研究人員發(fā)現(xiàn)蘋果為iOS 14引入了改進(jìn)后的iMessage安全機(jī)制
蘋果在去年秋季發(fā)布了 iOS 14 移動(dòng)操作系統(tǒng),為自家 iPhone / iPad 引入了新的沙箱安全機(jī)制,以保護(hù)用戶免受針對(duì) iMessage 即時(shí)消息客戶端的攻擊。這項(xiàng)功能名叫 BlastDoor,根據(jù)谷歌 Project Zero 安全團(tuán)隊(duì)研究員 Samuel Groß 的描述,此前 iOS 移動(dòng)操作系統(tǒng)中 iMessage 消息傳遞服務(wù)的安全性實(shí)在不敢恭維。
據(jù)悉,谷歌 Project Zero 團(tuán)隊(duì)特別擅長(zhǎng)發(fā)現(xiàn)常用軟件中的各種安全漏洞。而他們的最新研究成果,就是找到了 iOS 中 iMessage 消息傳遞應(yīng)用的安全服務(wù)漏洞。
此前有一些安全研究人員指出,iMessage 服務(wù)在傳入消息的數(shù)據(jù)處理上做得很差,而蘋果也終于在 iOS 14 中引入了 BlastDoor 之類的解決方案。
iOS 移動(dòng)操作系統(tǒng)中有許多沙箱機(jī)制,但 BlastDoor 專門用于 iMessage 消息傳遞應(yīng)用,用于隔絕該軟件和 iOS 14 系統(tǒng)中其它代碼的執(zhí)行。
按照設(shè)想,BlastDorothy 可讓傳入消息內(nèi)容在安全、隔離的環(huán)境中被解壓縮和處理,而其中隱含的任何惡意代碼都不會(huì)對(duì)系統(tǒng)底層造成交互、損害、或?qū)τ脩舻臄?shù)據(jù)進(jìn)行檢索。
然而僅在過去三年,我們就已經(jīng)多次見到針對(duì) iMessage 的遠(yuǎn)程代碼執(zhí)行攻擊(RCE),甚至有人開發(fā)出了濫用相關(guān)漏洞的工具。受害者可能僅接收到了簡(jiǎn)單的文本,就導(dǎo)致其設(shè)備被劫持,將照片或視頻內(nèi)容發(fā)送給他人。
最近一次案例,就是 Citizen Lab 在去年夏季的《The Great iPwn》報(bào)告中詳細(xì)披露的針對(duì)半島電視臺(tái)工作人員和記者的黑客攻擊活動(dòng)。不過 Groß 注意到,在 iOS 14 發(fā)布后,攻擊者的零日漏洞利用似乎變得消停了。
顯然,蘋果官方已經(jīng)同樣意識(shí)到了這方面的問題,并在 iOS 14 中引入了切實(shí)改進(jìn)后的安全防御措施。在對(duì)相關(guān)工作展開了持續(xù)一周的深入研究之后,他終于相信蘋果已經(jīng)聽取了安全研究領(lǐng)域的普遍意見。