安基網 首頁 資訊 安全報 查看內容

正常聊個天手機就被黑了?蘋果一口氣曝出13個遠程攻擊漏洞

2020-5-1 13:58| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 整天 不務正業 幫其他公司找產品漏洞的谷歌安全小組 “ 零日計劃 ” 又又又立功了?死锼埂ぐN乃,谷歌 “ 零日計劃 ” 安全小組主管▼前一陣,谷歌的 “ 零日計劃 ” 小組一口氣在蘋果的操作系統里找出了 13 個可能被黑客拿來搞遠程攻擊的漏洞。而且和以往一些特別有針對性的漏洞還不太一樣,這次只 ...
整天 不務正業 幫其他公司找產品漏洞的谷歌安全小組 “ 零日計劃 ” 又又又立功了。

克里斯·埃文斯,谷歌 “ 零日計劃 ” 安全小組主管▼


前一陣,谷歌的 “ 零日計劃 ” 小組一口氣在蘋果的操作系統里找出了 13 個可能被黑客拿來搞遠程攻擊的漏洞。


而且和以往一些特別有針對性的漏洞還不太一樣,這次只要手機上裝了能收發圖片的聊天軟件( 比如微信、釘釘 ),就暴露在了黑客的攻擊面之下。


13 個漏洞,同時針對所有聊天軟件,想想就覺得好刺激啊。。。


不過大家大可放心,只要是官方披露出來的漏洞,就說明蘋果已經知曉并且修復了。( iOS 13.1 之后就修復了 )


所以手持 iPhone 、 iPad 和 MacBook 的小伙伴們,只需要把系統更新到最新版本,基本就不用擔心了。


用蘋果設備的小伙伴們

現在去檢查下有沒有系統更新唄▼


那么在大家等著更新下載完成的這段時間里,差評君就來給大家盤盤,這回能一口氣攻擊所有聊天軟件的漏洞是怎么回事兒吧。


對于莫得感情的手機和電腦來說,圖像文件其實和 Word 文檔、 MP3 音樂文件一樣,只是一串沒什么意義的數據。


只有在使用特定的軟件( 比如相冊 App )打開的時候,才能解析出其中包含的圖像內容,供用戶查看。


而一張圖片,從我們點開,到展現在我們面前,大概經歷了下面這么一個過程 。


作為一張成熟的圖片,它會先在文件開頭表明自己的圖片身份,方便電腦欽定那個最適合打開它的軟件。


而在蘋果的系統里,那個被欽定的圖片解析軟件就是蘋果自家的 “ Image I/O ” 圖片讀寫框架。


讀寫大部分圖片格式 /

管理色彩 /

讀取圖片元數據 ▼


嗯。?赡懿簧傩』锇閴焊鶝]聽說過這號軟件,實際上它是個類似于系統底層服務的組件,自己是沒有獨立運行界面的。


但是相冊 App 的底層用的是它,微信相冊里的圖片讀寫模塊也是它。。。


眾所周知,由于蘋果系統對隱私的管控比較嚴格,幾乎所有 App 讀寫圖片的時候,都得用到它。


實際上這些界面的背后,都是 Image I/O 框架在提供支持▼


沒錯,就像你們猜到的那樣:這個專門給其他 App 提供照片讀寫支持的系統框架,它翻車了。


不知道大家還記不記得,差評君之前跟大家討論過用圖片追蹤一個人的行蹤( 傳送門 ),那時差評君講過可以往圖片文件的描述區域里添加看不見的 “ 隱形標記 ” 。


當時 Facebook 就是用這種方法,偷偷在圖片里添加了屬于自己的追蹤 ID ,從而追蹤一張圖片在互聯網上的流轉情況。


這次的情況和上回差不多,只不過被惡意添加到圖片文件里的不再是一串追蹤 ID ,而是變成了實打實的可執行惡意代碼。


像上面這張圖里,黑客通過一些手段,把一串用于連接到 IP 地址為 “ 192.168.2.72 ” 的指令埋進了圖片的空白區域,用聊天軟件發給了某個用戶。


假如說,手機里負責解析圖片的程序恰巧沒有對這類可執行代碼進行過濾的話,那等到用戶點開這張圖片的時候,就是黑客們割韭菜的開始。


恰巧,蘋果的 Image I/O 框架就有執行圖片里惡意代碼的潛在風險。


惡意代碼被執行。。別的先不說,至少你剛拍下的那些照片,可能就都嗖嗖嗖發給黑客了。


可能有小伙伴會說了,現在的蘋果系統里有安全的沙箱機制,每個 App 的運行環境都互不干擾;攻破了其中一個影響也不會太大吧。。。


嘿嘿,理論上是這樣的 —— 但萬一,沙箱被攻破了呢?


根據谷歌 “ 零日計劃 ” 小組的測試,通過調整圖片文件的部分參數 —— 比如具有誤導性質的圖片高度、寬度等等,會導致 “ Image I/O ” 框架運行出錯。


框架運行出錯之后便會出現程序員們喜聞樂見的 “ 內存溢出 ” 現象,進而產生 “ 內存泄漏 ” ,導致惡意代碼沖破蘋果系統為 App 設置的 ASLR 內存保護區。


好吧,上面這句話說人話的版本就是:動物園里的大象發瘋,把圍欄踏破了;獅子老虎跑到城市里,威脅到了人們的安全。


差不多這么個感覺。。。


可能有小伙伴覺得,我不點開陌生人發的圖片不就完事了。


非也!


現在大部分聊天軟件為了提高使用體驗,都會自動在后臺下載圖片;之后再將完整圖片裁剪成一張 “ 縮略圖 ” ,等用戶點開圖片的時候,再繼續加載完整圖片。


然而在這個 “ 后臺下載完整圖片 → 調用系統圖片框架裁剪圖片 ” 的過程中,假如圖片本身有問題,那抱歉, Boom~~ 。


湊巧的是,這次的一系列漏洞就是因為聊天 App 們的這般操作才被發現的。。。


“ 聊天 App 在后臺調用系統組件生成縮略圖 ” ▼


而且就算有的聊天 App 可以手動關掉聊天圖片的自動下載選項,但你真的能忍住不看群里的那些吃瓜集錦嗎???


你一定在好奇,早上編輯部發生了什么▼


而且這一次,可能埋藏炸彈的圖片幾乎覆蓋了所有常見的圖像格式:從冷門的 PVR 、 DDS 到常見的 JPEG 和 TIFF ,甚至最新的 EXR 圖片一個不落,讓人防不勝防。


好在蘋果官方已經給 Image I/O 框架打上了補丁,不然這范圍,還真不是取消聊天圖片自動下載就能防的住的。。。


其實吧,往圖片里藏惡意代碼的攻擊手段已經不是什么新鮮玩意了:


想當年村里剛通網的時候,差評君記得電腦報上就寫過《 藏在陌生電子郵件里的惡意圖片 》,說的其實就是這么一件事。


不過按當時只有 54 Kbps 網速的電話線來看,想要中毒其實還挺不容易的。


可是現在,大家一個個每天閑出 P 來,刷掉的圖比吃進去的米還多;如果這種攻擊方法死灰復燃,受害者可能就會是曾經的幾百幾千萬倍了。。。


每當這時,差評君就會慶幸:在我們水群的同時,這個世界上還有一群人,為了能讓我們安心水群 掉光了頭發 默默奉獻著。




小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6821492763700232708/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
洗衣店赚钱联系澳洁 广西快3下载安装到手机 甘肃体彩11选5走势图 江西体彩十一选五玩法 广东好彩1全中2元有多少钱 股票在线配资平台 广西快三开奖走势图 天津时时彩五码分布图 甘肃快3三开奖结果 股票配资 能做吗 快乐10分钟开奖走势图