WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Google tiết lộ PoC cho 4 lỗ hổng có thể khai thác từ xa trên iOS
Các nhà nghiên cứu an ninh mạng của Google cuối cùng đã tiết lộ chi tiết và PoC cho 4 trong số 5 lỗ hổng an ninh có thể cho phép kẻ tấn công từ xa nhắm mục tiêu vào các thiết bị iOS của Apple chỉ bằng cách gửi tin nhắn độc hại qua iMessage.
Tất cả các lỗ hổng, đều không yêu cầu tương tác người dùng, đã được Samuel Groß và Natalie Silvanovich của Google Project Zero báo với Apple. Tuần trước, Apple đã vá các lỗ hổng này bằng việc phát hành bản cập nhật iOS 12.4 mới nhất.
Bốn trong số các lỗ hổng này là các vấn đề lỗi bộ nhớ và use-after-free không cần tương tác có thể cho phép kẻ tấn công từ xa thực hiện mã tùy ý trên các thiết bị iOS bị ảnh hưởng.
Tuy nhiên, các nhà nghiên cứu mới chỉ công bố chi tiết và PoC cho ba trong bốn lỗ hổng RCE quan trọng này và giữ bí mật về lỗ hổng thứ tư (CVE-2019-8641) vì bản cập nhật mới nhất không hoàn toàn giải quyết vấn đề này.
Lỗ hổng thứ năm (CVE-2019-8646), lỗi đọc ngoài giới hạn (out-of-bounds), cũng có thể được thực thi từ xa bằng cách gửi một tin nhắn không đúng định dạng qua iMessage. Nhưng thay vì thực thi mã, lỗi này cho phép kẻ tấn công đọc nội dung của các tệp được lưu trữ trên thiết bị iOS của nạn nhân thông qua bộ nhớ bị rò rỉ.
Dưới đây là chi tiết ngắn gọn về bốn lỗ hổng:
• CVE-2019-8647 (RCE qua iMessage) – Đây là lỗi use-after-free nằm trong framework Core Data (khung Dữ liệu lõi) của iOS có thể dẫn tới thực thi mã tùy ý do quá trình deserialization (chuyển đổi chuỗi byte thành đối tượng) không an toàn khi sử dụng phương thức NSArray initWithCoder.
• CVE-2019-8662 (RCE qua iMessage) - Lỗ hổng này cũng tương tự như lỗi use-after-free ở trên và nằm trong thành phần QuickLook của iOS, cũng có thể được kích hoạt từ xa thông qua iMessage.
• CVE-2019-8660 (RCE qua iMessage) - Đây là vấn đề lỗi bộ nhớ nằm trong khung Dữ liệu lõi và thành phần Siri, nếu bị khai thác thành công, có thể cho phép kẻ tấn công từ xa bất ngờ dừng ứng dụng hoặc thực thi mã tùy ý.
• CVE-2019-8646 (Đọc tệp qua iMessage) - Lỗ hổng này, cũng nằm trong các thành phần Siri và Core Data của iOS, có thể cho phép kẻ tấn công đọc nội dung của các tệp được lưu trữ trên thiết bị iOS mà không cần tương tác của người dùng, như người dùng di động không có sandbox.
Bên cạnh 5 lỗ hổng này, tuần trước, Silvanovich cũng đã công bố thông tin chi tiết và PoC cho một lỗ hổng đọc ngoài giới hạn khác cũng cho phép kẻ tấn công từ xa rò rỉ bộ nhớ và đọc tệp từ một thiết bị từ xa.
Lỗ hổng, CVE-2019-8624, nằm trong thành phần Digital Touch của watchOS và ảnh hưởng đến Apple Watch Series 1 trở lên. Vấn đề đã được Apple vá trong tháng này với việc phát hành watchOS 5.3.
Do PoC cho tất cả sáu lỗ hổng này hiện đã được công khai, người dùng được khuyến cáo nên nâng cấp các thiết bị Apple lên phiên bản phần mềm mới nhất càng sớm càng tốt.
Tất cả các lỗ hổng, đều không yêu cầu tương tác người dùng, đã được Samuel Groß và Natalie Silvanovich của Google Project Zero báo với Apple. Tuần trước, Apple đã vá các lỗ hổng này bằng việc phát hành bản cập nhật iOS 12.4 mới nhất.
Bốn trong số các lỗ hổng này là các vấn đề lỗi bộ nhớ và use-after-free không cần tương tác có thể cho phép kẻ tấn công từ xa thực hiện mã tùy ý trên các thiết bị iOS bị ảnh hưởng.
Tuy nhiên, các nhà nghiên cứu mới chỉ công bố chi tiết và PoC cho ba trong bốn lỗ hổng RCE quan trọng này và giữ bí mật về lỗ hổng thứ tư (CVE-2019-8641) vì bản cập nhật mới nhất không hoàn toàn giải quyết vấn đề này.
Lỗ hổng thứ năm (CVE-2019-8646), lỗi đọc ngoài giới hạn (out-of-bounds), cũng có thể được thực thi từ xa bằng cách gửi một tin nhắn không đúng định dạng qua iMessage. Nhưng thay vì thực thi mã, lỗi này cho phép kẻ tấn công đọc nội dung của các tệp được lưu trữ trên thiết bị iOS của nạn nhân thông qua bộ nhớ bị rò rỉ.
Dưới đây là chi tiết ngắn gọn về bốn lỗ hổng:
• CVE-2019-8647 (RCE qua iMessage) – Đây là lỗi use-after-free nằm trong framework Core Data (khung Dữ liệu lõi) của iOS có thể dẫn tới thực thi mã tùy ý do quá trình deserialization (chuyển đổi chuỗi byte thành đối tượng) không an toàn khi sử dụng phương thức NSArray initWithCoder.
• CVE-2019-8662 (RCE qua iMessage) - Lỗ hổng này cũng tương tự như lỗi use-after-free ở trên và nằm trong thành phần QuickLook của iOS, cũng có thể được kích hoạt từ xa thông qua iMessage.
• CVE-2019-8660 (RCE qua iMessage) - Đây là vấn đề lỗi bộ nhớ nằm trong khung Dữ liệu lõi và thành phần Siri, nếu bị khai thác thành công, có thể cho phép kẻ tấn công từ xa bất ngờ dừng ứng dụng hoặc thực thi mã tùy ý.
• CVE-2019-8646 (Đọc tệp qua iMessage) - Lỗ hổng này, cũng nằm trong các thành phần Siri và Core Data của iOS, có thể cho phép kẻ tấn công đọc nội dung của các tệp được lưu trữ trên thiết bị iOS mà không cần tương tác của người dùng, như người dùng di động không có sandbox.
Bên cạnh 5 lỗ hổng này, tuần trước, Silvanovich cũng đã công bố thông tin chi tiết và PoC cho một lỗ hổng đọc ngoài giới hạn khác cũng cho phép kẻ tấn công từ xa rò rỉ bộ nhớ và đọc tệp từ một thiết bị từ xa.
Lỗ hổng, CVE-2019-8624, nằm trong thành phần Digital Touch của watchOS và ảnh hưởng đến Apple Watch Series 1 trở lên. Vấn đề đã được Apple vá trong tháng này với việc phát hành watchOS 5.3.
Do PoC cho tất cả sáu lỗ hổng này hiện đã được công khai, người dùng được khuyến cáo nên nâng cấp các thiết bị Apple lên phiên bản phần mềm mới nhất càng sớm càng tốt.
Theo The Hacker News