深入了解 iOS 遠端電郵程式漏洞
2020-04-25
有指蘋果iPhone 的iOS操作系統相對安全,較少受到駭客的攻擊,但早前保安公司ZecOps就發現iPhone 的內置應用程式Mail存在兩個程式漏洞,駭客可以在你不察覺間經由電郵入侵,從而控制你的手機。
UDomain Eric 今次除了與大家一起瞭解這個電郵程式漏洞的來龍去脈之外,我們的網絡安全分析師Chris Chan, 更對是次駭客技術和程式漏洞的作出詳細分析,並就堵塞漏洞向大家提出小小建議。
小漏洞可以造成大缺失,希望大家都學懂如何保障自己的重要資料。
延伸閱讀:
iPhone爆電郵程式大漏zero-click都中招﹖咪驚住…
(資料圖片, 來源: Sara Kurfeß @Unsplash)
詳細分析
受影響的應用程式:
- Apple MobileMail (iOS 12) 或 maild (iOS 13)
經測試後已知受攻擊的iOS版本:
- iOS 6 至 iOS 13.4
描述:
- 發現的兩個漏洞皆源於未對系統呼叫執行錯誤檢查,系統在錯誤回應下仍會觸發惡意程式碼
- 最早的攻擊可能追溯到2018年1月
-
根據安全廠商ZecOps的研究和危險情報,受害人包括:
- 一家北美財富500大企業的員工
- 一家日本電信的高層
- 一名德國重要人物
- 沙地阿拉伯及以色列網絡安全管理服務提供者
- 一名歐洲記者
- 疑似受害個案:一家瑞士企業的高層
受影響函數庫:
- /System/Library/PrivateFrameworks/MIME.framework/MIME
有漏洞的函數:
- [MFMutableData appendBytes:length:]
第一個漏洞- 頻外寫入 (OOB):
- ftruncate沒有錯誤處理,導致頻外寫入漏洞
第二個漏洞- 堆積緩衝溢位:
- 重寫堆積記憶體區域以引發漏洞
當漏洞被利用時可觀察到的現象 (症狀):
- 流動電郵應用程式出現暫時性運作緩慢(iOS 12和13)
- iOS 12電郵程式突然異常終止
- 電郵內容顯示「此訊息沒有內容」(iOS 12和13)
成功利用上述漏洞的條件:
- 預測堆積記憶體區域的方法
- 繞過地址空間組態隨機載入 (ASLR,一種用以防止攻勢者使用緩衝區溢位或頻外存取的保安技術) 的方法
- 能重寫原有資料但沒有打破原有資料結構的實際數據
能否利用此漏洞全面控制流動裝置?
- 不能。攻擊者需要另行利用核心漏洞以取得全面控制
建議
iOS 13.4.5測試版本已推出,如無法使用此版本,電子郵箱內存有敏感資料(如個人資料或機密郵件)的用戶須停用MobileMail或Maild,直至Apple推出修補程式為止。在Apple推出修補程式之前,用戶可選用瀏覽器或第三方電郵程式登入電子郵箱。
歡迎與我們聯絡,了解更多有關更多網絡安全訊息:
.