苹果用户请注意:上百万iPhone和iPad用户设备中安装的默认邮件app中发现了2个严重漏洞,远程攻击者利用这些漏洞只需发送一封邮件到受害者设备就可以完全控制苹果设备。
攻击活动概述
近日,ZecOps安全研究人员在苹果设备中安装的默认邮件app中发现了2个严重的越界写和远程堆溢出漏洞,其中一个是属于0点击(无交互)漏洞,可以在无需目标接收者交互的情况下被利用。这两个远程代码执行漏洞都位于邮件app的MIME库中,在处理邮件内容时会被触发。漏洞影响iOS 6到最新的iOS 13.4.1,存在了超过8年。
研究人员还发现有多个黑客组织已经在开始利用这些漏洞来攻击沙特阿拉伯、以色列和欧洲的不同行业和组织,其中包括记者、MSSP等。据悉漏洞已经作为0 day漏洞被利用超过2年之久。
研究人员称,通过有限的数据分析,可以看出至少有6个组织受到该漏洞的影响,该漏洞被滥用的范围还是很广的。目前还无法将这些攻击归属于某个特定的黑客组织,但是研究人员发现有1个hackers-for-hire的组织在出售利用邮件地址作为id的漏洞利用。
0 day漏洞和利用
影响MIME库的漏洞实际上位于/System/Library/PrivateFrameworks/MIME.framework/MIME库的[MFMutableData appendBytes:length:]函数中。是由于没有堆系统调用ftruncate() 进行错误检查而引发的越界写漏洞。对普通用户来说是很难判断是否被攻击了,因为攻击者在获得远程访问受害者设备的权限后就可以马上删除发送的恶意邮件。除了手机的邮件应用暂时会变慢以外,用户不会体验到其他的异常行为。
漏洞被成功利用后,会在MobileMail 或maild应用环境下运行恶意代码,实现邮件的泄露、修改和删除。
研究人员还发现了一个无需等待系统调用ftruncate失败就可以触发越界写漏洞的方法。为了远程控制设备,攻击者必须与另一个kernel漏洞链起来——该漏洞是MFMutable中的一个远程堆溢出漏洞。该堆溢出漏洞也是由于没有正确处理系统调用的返回值引起的。该漏洞可以在处理下载的邮件时被触发,在这种场景中,邮件并不会完全下载到设备上。
补丁
ZecOps在2个月前发现了该漏洞的在野攻击,并将其报告给了苹果安全团队。截止目前,只有上周发布的iOS 13.4.5 beta版本中含有这两个0 day漏洞的补丁。
对iPhone和iPad用户来说,软件补丁会在近期的iOS 更新中发布,但同时研究人员强烈建议用户不要使用内置的邮件应用,建议使用Outlook或Gmail应用。
更多技术细节参见:https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/
本文翻译自:https://thehackernews.com/2020/04/zero-day-warning-its-possible-to-hack.html如若转载,请注明原文地址