iMessageのバグにより、XNUMXつのメッセージでハッキングされる可能性があります

読書時間アイコン 3分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

ラスベガスで開催されたBlackHatセキュリティ会議で、Google ProjectZeroの研究者であるNatalieSilvanovichは、ユーザーのデバイスを制御するために悪用される可能性のあるAppleのiOSiMessageクライアントの相互作用のないバグを示しました。

Appleはバグのパッチをいくつかリリースしましたが、まだすべてに対処していません。

これらは、コードを実行し、最終的にはデータへのアクセスなどの武器化されたものに使用できるようなバグに変わる可能性があります。

したがって、最悪のシナリオは、これらのバグがユーザーに害を及ぼすために使用されることです。

Silanovichは、Project ZeroのメンバーであるSamuelGroßと協力して、SMS、MMS、ビジュアルボイスメールなどの他の形式のメッセージングが侵害されていないかどうかを調査しました。 リバースエンジニアリングを行い、欠陥を探した後、彼女はiMessageに悪用可能な複数のバグを発見しました。

その理由は、iMessageがこのようなさまざまな通信オプションと機能を提供しているため、間違いや弱点が発生しやすくなるためと考えられます。たとえば、Animojis、写真やビデオなどのファイルのレンダリング、Apple Pay、iTunes、Airbnbなどの他のアプリとの統合です。

目立った相互作用のないバグは、ハッカーがユーザーのメッセージからデータを抽出できるようにするバグでした。 このバグにより、攻撃者は、たとえばSMSメッセージや画像のコンテンツと引き換えに、特別に細工したテキストをターゲットに送信することができます。

iOSには通常、攻撃をブロックする保護機能がありますが、このバグはシステムの基盤となるロジックを利用しているため、iOSの防御はそれを正当なものと解釈します。

これらのバグは被害者からのアクションを必要としないため、ベンダーや国家ハッカーに支持されています。 Silanovichは、発見された脆弱性がエクスプロイト市場で数千万ドルの価値がある可能性があることを発見しました。

このようなバグは長い間公開されていません。

iMessageのようなプログラムには多くの追加の攻撃対象領域があります。 個々のバグはかなり簡単にパッチを当てることができますが、ソフトウェアですべてのバグを見つけることはできず、使用するすべてのライブラリが攻撃対象領域になります。 そのため、設計上の問題を修正するのは比較的困難です。

彼女はAndroidで同様のバグに遭遇しませんでしたが。 彼女はWhatsApp、Facetime、ビデオ会議プロトコルwebRTCでもそれらを見つけました。

たぶん、これはセキュリティで見逃されている領域です。

暗号化のような保護の実装に非常に重点が置かれていますが、プログラムの受信側にバグがある場合、暗号がどれほど優れているかは関係ありません。

Silanovichは、AppleがiOS12.4とmacOS10.14.6で、彼女が提示したすべてのiMessageバグに最近パッチを適用したため、電話のオペレーティングシステムとアプリを最新の状態に保つことをお勧めします。

情報源: ワイヤード

トピックの詳細: リンゴ, バグ, IMessageが

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *