蘋果公司在周一匆忙發布了iOS 15.0.2和iPadOS 15.0.2的安全更新,修復了一個正在被大量利用的遠程代碼執行(RCE)0 day漏洞。
在幾個小時內,一位安全研究人員將該漏洞進行了分析,并公布了概念驗證代碼而且對該漏洞進行了解釋,這意味著現在最好去更新你的iOS設備。
一周半前,蘋果發布了iOS 15.0.1,修復了一系列的性能故障,iOS 15.0.2是該新操作系統的第一個安全更新。
周一發布的補丁解決了IOMobileFrameBuffer中的一個內存破壞0 day漏洞,該漏洞編號為CVE-2021-30883,它是一個內核的擴展,用作屏幕幀緩沖器,并且允許開發者控制設備中的內存如何使用屏幕顯示。
官方宣稱,公司已經知道這個漏洞已經被大量的利用,該漏洞允許一個應用程序以內核權限執行任意代碼。獲得內核權限的攻擊者就可以獲得對iOS設備的完全控制。
蘋果通常不會選擇將攻擊代碼交給攻擊者。按照慣例,該公司不會透露任何漏洞利用信息。它既沒有公布漏洞的技術細節,也沒有公布利用該漏洞的攻擊代碼。
但是并非所有的人對此都如此謹慎。在補丁發布后不久,一位名叫Saar Amar的安全研究員就發表了技術解釋文章和概念驗證的利用代碼。他說,他認為這個漏洞非常有趣,因為它可以從應用沙盒中訪問外部(所以它非常適合越獄)。
越獄,指的是利用被鎖定設備的漏洞,然后安裝制造商所指定的的軟件以外的其他軟件,使設備所有者能夠獲得對操作系統的完全訪問權限,并訪問所有的功能。
一個“偉大的”漏洞
該漏洞除了能夠用于越獄,該研究人員還說,該漏洞也是非常適合進行鏈式攻擊(WebContent等)的漏洞。
該研究人員解釋說,通過使用bindiff快速查看補丁的源碼,并確定了產生該漏洞的根本原因。他們指的BinDiff,是一個二進制文件的比較工具,它可以快速找到代碼的差異和相似之處。安全研究人員和工程師一般用它來識別和隔離供應商提供的補丁中的漏洞修復,分析同一個二進制文件的多個版本之間的差異。
在通過bindiff分析之后,研究人員發現這個漏洞很好,并決定寫個簡短的博文來記錄這個漏洞,希望能給其他人帶來幫助。研究人員盡可能想在接近補丁發布的時候公布該發現,這樣就不會造成漏洞被攻擊;然而,在發布了一個非常好的穩定的POC后,結果在最后造成了巨大的恐慌。
周一的0 day事件是蘋果在7月修補的一個關鍵內存破壞漏洞后再次出現的。那個CVE-2021-30807漏洞也在被大量的利用,它也是在iOS和macOS的IOMobileFrameBuffer擴展中發現的,同樣也可以被用來接管系統。
在周一更新的iOS 15.0.2,適用于iPhone 6s及以后版本,iPad Pro(所有型號),iPad Air 2及以后版本,iPad第五代及以后版本,iPad mini 4及以后版本,以及iPod touch(第七代)。
蘋果將這一發現歸功于一位匿名研究人員。
在蘋果公司9月發布iOS 15系統的幾周后,就進行了這一系統修復,該系統具有新的安全防御措施。具體來說,新的操作系統有一個內置的雙因素認證(2FA)代碼生成器,設備上的語音識別,以及多種反追蹤的安全和隱私功能。語音識別是為了避免圍繞iPhone生物識別技術被發送到云端處理(有時被人類竊聽)而產生的隱私問題設計的。
iOS 15還包括了至少22個安全漏洞的補丁,其中一些漏洞使iPhone和iPad用戶面臨遠程拒絕服務(DoS)和以內核權限遠程執行任意代碼的風險。