蘋果iOS系統(tǒng)修復(fù)了iPhone13越獄漏洞
如果Log4Shell漏洞的危害之大還沒有讓大家感到震驚的話,現(xiàn)在是時(shí)候更新iOS 15.2和其他一些蘋果iGadgets了,以免你的iPhone被一個(gè)惡意應(yīng)用程序接管,該程序可以用內(nèi)核權(quán)限來(lái)執(zhí)行任意惡意代碼。
用一位移動(dòng)安全專家的話來(lái)說,蘋果公司針對(duì)macOS、tvOS和watchOS的更新以及iOS 15.2和iPadOS的更新,變得越來(lái)越頻繁了。
ZecOps的首席執(zhí)行官在推特上說:"如果log4j的危害性還不夠大,iOS 15.2現(xiàn)在已經(jīng)出來(lái)了,而且其中許多遠(yuǎn)程和本地漏洞的危害性會(huì)更高。如果你關(guān)心你的iPhone/iPad安全,你應(yīng)該盡快完成更新。"
蘋果公司此次的更新涵蓋了多個(gè)漏洞,包括遠(yuǎn)程越獄漏洞攻擊鏈以及兩個(gè)月前在中國(guó)舉行的國(guó)際網(wǎng)絡(luò)安全大賽天府杯上首次披露的內(nèi)核漏洞和Safari網(wǎng)絡(luò)瀏覽器中的一些關(guān)鍵漏洞。在比賽上,運(yùn)行最新的、打有完整補(bǔ)丁的iOS 15.0.2版本的iPhone 13 Pro,在規(guī)定的時(shí)間內(nèi)被破解了兩次。
其中一次黑客攻擊是在現(xiàn)場(chǎng)進(jìn)行的,使用的是移動(dòng)Safari網(wǎng)絡(luò)瀏覽器的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。它是由昆侖實(shí)驗(yàn)室的一個(gè)安全團(tuán)隊(duì)發(fā)布出來(lái)的,只用了幾秒鐘的時(shí)間就攻擊成功了。準(zhǔn)確地說,是15秒。
此漏洞被編號(hào)為CVE-2021-30955漏洞,該漏洞可使得惡意應(yīng)用程序以內(nèi)核權(quán)限執(zhí)行任意代碼。蘋果公司說這是一個(gè)條件競(jìng)爭(zhēng)漏洞,已通過"改進(jìn)狀態(tài)處理"的方式進(jìn)行了解決。
昆侖實(shí)驗(yàn)室的首席執(zhí)行官在一條推文中說,我們也嘗試使用內(nèi)核漏洞CVE-2021-30955來(lái)建立我們的遠(yuǎn)程越獄鏈,但未能按時(shí)完成。據(jù)@mj0011sec稱,這也影響了MacOS系統(tǒng)的安全。
在昆侖實(shí)驗(yàn)室沒有完成的地方,盤古團(tuán)隊(duì)成功了,他們?cè)谔旄铣晒Φ剡h(yuǎn)程越獄了iPhone 13 Pro,這是iPhone 13 Pro第一次在網(wǎng)絡(luò)安全活動(dòng)中被公開越獄。這一成就使該團(tuán)隊(duì)獲得了33萬(wàn)美元的現(xiàn)金獎(jiǎng)勵(lì)。
以下是蘋果公司在周一發(fā)布的安全更新列表。
- macOS Monterey 12.1
- macOS Big Sur 11.6.2
- 安全更新 2021-008 Catalina
- iOS 15.2和iPadOS 15.2
- tvOS 15.2
- watchOS 8.3
其他被修補(bǔ)的漏洞
iPhone 13遠(yuǎn)程越獄漏洞CVE-2021-30955的發(fā)現(xiàn)歸功于昆侖實(shí)驗(yàn)室的Zweig,蘋果共修補(bǔ)了Kernel中的五個(gè)漏洞和IOMobileFrameBuffer中的四個(gè)漏洞,后者是管理屏幕幀緩存的內(nèi)核擴(kuò)展,是包含驅(qū)動(dòng)視頻顯示的位圖RAM的一部分。
以下是相關(guān)的更新。
- CVE-2021-30927和CVE-2021-30980。一個(gè)內(nèi)存釋放后使用的漏洞,可能允許惡意應(yīng)用程序以內(nèi)核權(quán)限運(yùn)行任意代碼。
- CVE-2021-30937。一個(gè)內(nèi)存損壞攻擊漏洞,可能允許惡意的應(yīng)用程序以內(nèi)核權(quán)限運(yùn)行任意代碼。
- CVE-2021-30949: 一個(gè)內(nèi)存損壞漏洞,可能允許惡意的應(yīng)用程序以內(nèi)核權(quán)限運(yùn)行任意代碼。
- CVE-2021-30993:一個(gè)緩沖區(qū)溢出漏洞,可能允許處于網(wǎng)絡(luò)特權(quán)位置的攻擊者執(zhí)行任意代碼。
- CVE-2021-30983:一個(gè)緩沖區(qū)溢出漏洞,可能允許應(yīng)用程序以內(nèi)核權(quán)限運(yùn)行任意代碼。
- CVE-2021-30985: 一個(gè)越界寫入漏洞,可能允許惡意的應(yīng)用程序以內(nèi)核權(quán)限運(yùn)行任意代碼。
- CVE-2021-30991:一個(gè)越界讀取問題,可能允許惡意應(yīng)用程序以內(nèi)核權(quán)限運(yùn)行任意代碼。
- CVE-2021-30996: 一個(gè)條件競(jìng)爭(zhēng)漏洞,可能允許惡意的應(yīng)用程序以內(nèi)核權(quán)限運(yùn)行任意代碼。
最新版本的軟件并非是最好的
nVisium公司的應(yīng)用安全顧問周二對(duì)媒體解釋,那些現(xiàn)已修補(bǔ)的iOS 15.2漏洞很好的說明了安全行業(yè)為什么建議在N-1甚至N-2版本的軟件上打補(bǔ)丁。
他指出,安全從業(yè)者經(jīng)常把新版本的軟件庫(kù)和操作系統(tǒng)看成是最好的,但這往往含有太多未知的和新的漏洞。
因此,我們需要讓安全測(cè)試人員來(lái)決定更新的頻率,核心的CVE漏洞現(xiàn)在已經(jīng)被修補(bǔ)了。
這一系列的漏洞會(huì)加強(qiáng)安全團(tuán)隊(duì)維護(hù)網(wǎng)絡(luò)安全的決心,安全應(yīng)該是每個(gè)人的工作,用戶需要在日常工作中養(yǎng)成良好的網(wǎng)絡(luò)使用習(xí)慣,只下載那些值得信賴的應(yīng)用程序,以及瀏覽有信譽(yù)的安全的網(wǎng)站。
本文翻譯自:https://threatpost.com/apple-ios-updates-iphone-13-jailbreak-exploit/177051/如若轉(zhuǎn)載,請(qǐng)注明原文地址。