價值千萬美元的重大漏洞!iOS 12.4緊急修復5項iMessage風險 背後功臣竟是Google

記者王曉敏綜合外電報導

上週蘋果在iOS 12.4中,修復了5個位於iMessage的漏洞,而發現這些漏洞的幕後功臣並非蘋果本身,而是Google旗下安全團隊Project Zero的兩名成員。日前其中一名成員已發佈其中4個漏洞的詳細資訊及演示用攻擊代碼,另一個則因iOS 12.4更新並未完全解決該漏洞而被保密

綜合外電報導,蘋果上週釋出iOS 12.4安全性更新,該更新在功能改善方面並不顯著,但修補了36個安全漏洞。其中5項漏洞是由Google Project Zero的兩名研究人員希爾梵薇琪(Natalie Silvanovich)與葛羅斯(Samuel Groß)共同提出。包括CVE-2019-8647、CVE-2019-8662、CVE-2019-8660、CVE-2019-8646與CVE-2019-8641。希爾梵薇琪週一(29日)在推特公佈了其中4項的詳細資訊。

Today, @5aelo and I unrestricted five bugs in iMessage! Here are some highlights:

據蘋果發佈關於iOS 12.4的安全性內容,CVE-2019-8647屬於「使用釋放後記憶體出錯」問題,該漏洞允許遠端攻擊者得以執行任意程式碼,蘋果擇透過改進記憶體管理機制解決;而CVE-2019-8662則允許遠端攻擊者在應用程式內觸發「使用釋放後記憶體出錯」,使不受信任的NSDictionary被還原序列化,蘋果在報告中指出,已透過改進檢查機制解決此問題。

CVE-2019-8646爲越界讀取漏洞,遠端攻擊者可透過此漏洞泄漏記憶體;CVE-2019-8660及CVE-2019-8641則皆爲一項記憶體損毀漏洞,遠端攻擊者可造成程式突然中止或執行任意程式,不過希爾梵薇琪並未發佈CVE-2019-8641的細節,她指出,這是因爲蘋果報告中的修復並未真正解決該漏洞。

據希爾梵薇琪的說法,CVE-2019-8641、CVE-2019-8647、CVE-2019-8660及CVE-2019-8662這4項安全漏洞可以導致在遠程iOS設備上執行惡意代碼,而無需用戶交互。遠端攻擊者僅需向受害者手機發送一條錯誤格式訊息,一旦用戶打開並查看接收到的項目,惡意代碼就會被執行。

希爾梵薇琪將於下週在拉斯維加斯舉行的「黑帽安全大會」(Black Hat)上分享相關細節,並舉行一場關於遠程和無交互iPhone漏洞的演示。

科技網站ZDNet援引漏洞交易平臺Zerodium的價目表指出,類似上述的漏洞,每項的價格可在平臺上標價超過100萬美元。這意味着,希爾梵薇琪可說是揭露了價值超過500萬美元,甚至是達到1000萬美元的漏洞。據漏洞研究公司Crowdfense的估計,這些iOS的漏洞很容易被估價到200萬至400萬美元間,總價值可能高達百萬至2400萬美元。