
安全研究人员发现了一类新的漏洞,这些漏洞可以绕过保护苹果iOS和macOS免受恶意代码执行的代码签名机制。
这些漏洞的严重程度介于中度和高度之间,可能导致权限升级或在苹果平台上的沙箱逃逸。
Trellix在漏洞披露前通知了苹果公司,该科技巨头在发布macOS 13.2和iOS 16.3(目前的最新版本)时修复了这些漏洞。
自由下载门官方网站
苹果公司在iOS系统中一直采用一种相当激进的保护系统,只允许运行由经过验证的开发者证书签署的应用程序。
此外,动态执行代码的能力几乎被完全剥夺,因此在iOS上运行恶意代码几乎是不可能的。
这一安全系统的某些方面已传入macOS,近年来macOS已开始更严格地执行类似的代码签名限制。
微星小飞机官方网站
Trellix的分析师发现在探索绕过NSPredicate和NSPredicateVisitor缓解措施的可能性后,在macOS和iOS上运行无签名代码的可能性。
NSO的Pegasus恶意软件在针对iPhone设备的攻击中滥用了这两个漏洞类,涉及FORCEDENTRY零点击远程代码执行漏洞。
比如说、NSPredicate是一个允许开发人员过滤对象列表的类,但攻击者发现了一种滥用它在另一个进程中动态执行任意代码的方法。
早在2019年,苹果公司就收到了滥用NSPredicate执行无符号代码的报告,随后在《NSPredicate》一书中进行了广泛详述。一篇博文于2021年1月发布。
苹果公司对这些披露做出了回应,采用了创建大型拒绝列表的形式来防止类滥用。 然而,Trellix表示,其分析师已经找到了清空这些列表的方法,基本上使缓解措施失效。 苹果将这一漏洞的标识符定为CVE-2023-23530。
对于 NSPredicateVisitor,Trellix 发现了一种类似的绕过可能性,即利用 "expressionType "属性的排除来执行任意代码并获取敏感信息。 该绕过被归类为CVE-2023-23531。
华人加速器官方网站
这两个旁路帮助Trellix的分析师发现了一类新的漏洞,首先是 "coreduetd "中的漏洞,这是一个收集设备行为数据的进程。
在Safari或 "信息 "等敏感进程中满足利用前提条件的攻击者可以发送恶意NSPredicate,并访问用户的日历、地址簿、照片等。
与CoreDuet相关的 "contextstored "以及macOS上的 "appstored "和 "appstoreagent "也发现了类似漏洞。 攻击者如果能够访问与这些守护进程通信的进程,就可以利用这些漏洞在macOS上安装任意应用程序。
Trellix发现OSLogService XPC服务也可被滥用,用于从系统日志中读取信息,其中通常包含敏感数据。 更糟糕的是,macOS上的任何应用程序都可以访问该服务,因此利用该漏洞无需特殊权限。
最后,Trellix的分析师在iPadOS的UIKitCore中发现了一个漏洞,应用程序可以在SpringBoard中执行代码。 这款权限极高的应用程序可以访问位置数据、摄像头和麦克风、通话记录、照片,甚至通过设置恶意场景激活规则擦除设备。
总之,苹果公司对自2019年以来已知并至少在2021年之前被积极利用的漏洞的缓解措施是不充分的,并且直到2023年仍可被绕过。
建议iPhone和Mac用户应用可用的操作系统更新,升级到macOS 13.2和iOS 16.3或更高版本,以解决这些安全漏洞。
是的,这些错误令人担忧。 自13.3.1及以后版本的iOS/iPad操作系统中存在的绕过VPN加密隧道的bug也令人担忧。 这些都是由质子VPN发现的,至今仍未修补。 作为VPN的坚定拥护者,这对于拥有安全设备声誉的苹果来说是非常重要的。 代码中的错误是会发生的,而开源是发现错误的最佳途径(uu加速器官方网站就是一个很好的例子)。 然而,当发现漏洞时,应迅速打上补丁,这样您积极主动的声誉才会越来越好。
Iphone日渐流行,但它是封闭源代码。