購物車

深入了解 iOS 遠端電郵程式漏洞

2020-04-25

 

有指蘋果iPhone 的iOS操作系統相對安全,較少受到駭客的攻擊,但早前保安公司ZecOps就發現iPhone 的內置應用程式Mail存在兩個程式漏洞,駭客可以在你不察覺間經由電郵入侵,從而控制你的手機。

 

UDomain Eric 今次除了與大家一起瞭解這個電郵程式漏洞的來龍去脈之外,我們的網絡安全分析師Chris Chan, 更對是次駭客技術和程式漏洞的作出詳細分析,並就堵塞漏洞向大家提出小小建議。

 

小漏洞可以造成大缺失,希望大家都學懂如何保障自己的重要資料。

 

延伸閱讀:

iPhone爆電郵程式大漏zero-click都中招﹖咪驚住…

 


(資料圖片, 來源: Sara Kurfeß @Unsplash)

 

詳細分析

受影響的應用程式:

 

  • Apple MobileMail (iOS 12) 或 maild (iOS 13)

 

經測試後已知受攻擊的iOS版本

  •  iOS 6 至 iOS 13.4

 

描述:

  •  發現的兩個漏洞皆源於未對系統呼叫執行錯誤檢查,系統在錯誤回應下仍會觸發惡意程式碼
  •  最早的攻擊可能追溯到2018年1月
  •  根據安全廠商ZecOps的研究和危險情報,受害人包括:
    • 一家北美財富500大企業的員工
    •  一家日本電信的高層
    •  一名德國重要人物
    •  沙地阿拉伯及以色列網絡安全管理服務提供者
    •  一名歐洲記者
    • 疑似受害個案:一家瑞士企業的高層

 

受影響函數庫:

  •  /System/Library/PrivateFrameworks/MIME.framework/MIME

 

有漏洞的函數:

  •  [MFMutableData appendBytes:length:]

 

第一個漏洞- 頻外寫入 (OOB):

  • ftruncate沒有錯誤處理,導致頻外寫入漏洞

 

第二個漏洞- 堆積緩衝溢位:

  • 重寫堆積記憶體區域以引發漏洞

 

當漏洞被利用時可觀察到的現象 (症狀):

  •  流動電郵應用程式出現暫時性運作緩慢(iOS 12和13)
  •  iOS 12電郵程式突然異常終止
  •  電郵內容顯示「此訊息沒有內容」(iOS 12和13)

 

成功利用上述漏洞的條件:

  •  預測堆積記憶體區域的方法
  •  繞過地址空間組態隨機載入 (ASLR,一種用以防止攻勢者使用緩衝區溢位或頻外存取的保安技術) 的方法
  •  能重寫原有資料但沒有打破原有資料結構的實際數據

 

能否利用此漏洞全面控制流動裝置?

  • 不能。攻擊者需要另行利用核心漏洞以取得全面控制

 

建議

iOS 13.4.5測試版本已推出,如無法使用此版本,電子郵箱內存有敏感資料(如個人資料或機密郵件)的用戶須停用MobileMail或Maild,直至Apple推出修補程式為止。在Apple推出修補程式之前,用戶可選用瀏覽器或第三方電郵程式登入電子郵箱。

 

歡迎與我們聯絡,了解更多有關更多網絡安全訊息:

.