iMessage 漏洞让您只用一条消息就被黑客入侵

阅读时间图标 3分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

在拉斯维加斯举行的黑帽安全会议上,谷歌零项目研究员 Natalie Silvanovich 展示了苹果 iOS iMessage 客户端中的无交互漏洞,该漏洞可被利用来控制用户设备。

苹果为这些漏洞发布了一些补丁,但仍未全部解决。

这些可以转化为可以执行代码并最终用于武器化的事情,例如访问您的数据。

所以最坏的情况是这些漏洞被用来伤害用户。

Silanovich 与 Project Zero 成员 Samuel Groß 合作,调查包括 SMS、MMS 和可视语音邮件在内的其他形式的消息传递是否受到损害。 在逆向工程和寻找缺陷之后,她在 iMessage 中发现了多个可利用的错误。

原因被认为是 iMessage 提供了如此多的通信选项和功能,这更容易出错和弱点——例如 Animojis、渲染照片和视频等文件以及与其他应用程序集成,包括 Apple Pay、iTunes、Airbnb 等。

一个突出的无交互错误是允许黑客从用户的消息中提取数据的错误。 例如,该漏洞将允许攻击者向目标发送特制的文本,以换取他们的 SMS 消息或图像的内容。

虽然 iOS 通常有适当的保护措施来阻止攻击,但这个漏洞利用了系统的底层逻辑,因此 iOS 的防御将其解释为合法的。

由于这些漏洞不需要受害者采取任何行动,因此它们受到供应商和民族国家黑客的青睐。 Silanovich 发现,发现的漏洞在漏洞利用市场上可能价值数千万美元。

像这样的错误已经很久没有公开了。

像 iMessage 这样的程序还有很多额外的攻击面。 单个错误相当容易修补,但您永远无法找到软件中的所有错误,并且您使用的每个库都将成为攻击面。 所以这个设计问题比较难解决。

虽然她在 Android 中没有遇到类似的错误。 她还在 WhatsApp、Facetime 和视频会议协议 webRTC 中找到了它们。

也许这是一个在安全方面被遗漏的领域。

人们非常关注加密等保护措施的实施,但如果程序在接收端有错误,你的加密有多好并不重要。

Silanovich 建议您保持手机操作系统和应用程序的更新,因为 Apple 最近在 iOS 12.4 和 macOS 10.14.6 中修补了她提出的所有 iMessage 错误。

Sumber: 有线

有关主题的更多信息: 苹果, 错误, 的iMessage

发表评论

您的电邮地址不会被公开。 必填带 *