iMessage 漏洞讓您只用一條消息就被黑客入侵

閱讀時間圖標 3分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

在拉斯維加斯舉行的黑帽安全會議上,谷歌零項目研究員 Natalie Silvanovich 展示了蘋果 iOS iMessage 客戶端中的無交互漏洞,該漏洞可被利用來控制用戶設備。

蘋果為這些漏洞發布了一些補丁,但仍未全部解決。

這些可以轉化為可以執行代碼並最終用於武器化的事情,例如訪問您的數據。

所以最壞的情況是這些漏洞被用來傷害用戶。

Silanovich 與 Project Zero 成員 Samuel Groß 合作,調查包括 SMS、MMS 和可視語音郵件在內的其他形式的消息傳遞是否受到損害。 在逆向工程和尋找缺陷之後,她在 iMessage 中發現了多個可利用的錯誤。

原因被認為是 iMessage 提供瞭如此廣泛的通信選項和功能,這更容易導致錯誤和弱點 - 例如 Animojis、渲染照片和視頻等文件以及與其他應用程序集成,包括 Apple Pay、iTunes、Airbnb 等。

一個突出的無交互錯誤是允許黑客從用戶的消息中提取數據的錯誤。 例如,該漏洞將允許攻擊者向目標發送特製的文本,以換取他們的 SMS 消息或圖像的內容。

雖然 iOS 通常有適當的保護措施來阻止攻擊,但這個漏洞利用了系統的底層邏輯,因此 iOS 的防禦將其解釋為合法的。

由於這些漏洞不需要受害者採取任何行動,因此它們受到供應商和民族國家黑客的青睞。 Silanovich 發現,發現的漏洞在漏洞利用市場上可能價值數千萬美元。

像這樣的錯誤已經很久沒有公開了。

像 iMessage 這樣的程序還有很多額外的攻擊面。 單個錯誤相當容易修補,但您永遠無法找到軟件中的所有錯誤,並且您使用的每個庫都將成為攻擊面。 所以這個設計問題比較難解決。

雖然她在 Android 中沒有遇到類似的錯誤。 她還在 WhatsApp、Facetime 和視頻會議協議 webRTC 中找到了它們。

也許這是一個在安全方面被遺漏的領域。

人們非常關注加密等保護措施的實施,但如果程序在接收端有錯誤,那麼你的加密有多好並不重要。

Silanovich 建議您保持手機操作系統和應用程序的更新,因為 Apple 最近在 iOS 12.4 和 macOS 10.14.6 中修補了她提出的所有 iMessage 錯誤。

資源: 有線

有關主題的更多資訊: 蘋果, 錯誤, 的iMessage

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *