Adskillige rettighedsforøgelse udnytte kæder blev opdaget i iOS enheder af Googles Threat Analysis Group (TAG) og Project Zero hold.
Sårbarhederne blev aktivt brugt af trussel aktører, som også bruges kompromitterede hjemmesider til at udføre vandhul angreb mod iPhone-brugere. Næsten alle versioner mellem iOS 10 og iOS 12 var påvirket. De hjemmesider, der anvendes i disse angreb blev besøgt tusindvis af gange på en ugentlig basis.
"Tidligere på året Googles Threat Analysis Group (TAG) opdagede en lille samling af hackede hjemmesider. De hackede websites blev brugt i vilkårlige vandhul angreb mod deres besøgende, bruger iPhone 0-dag," skrev Ian Øl af Google Project Zero.
Var angrebene målrettet? Det fremgår, at de ikke var så blot at besøge en af disse hackede websites var nok for et angreb, der skal iværksættes. I tilfælde af en vellykket udnytte, angrebet endte med et stykke spyware faldt på den kompromitterede enhed.
Googles Threat Analysis forskerne var i stand til at ”samle fem separate, komplet og unik iPhone udnytte kæder, dækker næsten hver udgave fra iOS 10 igennem til den nyeste version af iOS 12. Dette indikerede en gruppe at gøre en vedvarende indsats for at hacke brugerne af iPhones i visse samfund i løbet af en periode på mindst to år”.
iOS Exploit Kæder: Detaljer
Forskerne opdagede udnyttelser i fjorten sårbarheder på tværs fem udnytte kæder: syv til iPhone webbrowser, fem for kernen og to separate sandkasse undslipper. En af rettighedsforøgelse kæder blev betragtet som en nul-dag, som det blev Unpatched på tidspunktet for opdagelsen (CVE-2019-7287 & CVE-2019-7286).
Forskerne formoder, at alle de udnytter kæder blev skrevet samtidig med deres understøttede iOS-versioner. Det betyder, at de udnytter teknikker, som blev anvendt tyder på, at det første udnytter, for eksempel, blev skabt omkring tidspunktet for iOS 10.
Det første udnytter kæde udnytter kun én kernesårbarhed der var direkte nås fra Safari sandkassen.
Den anden udnytte kæde mål iOS 10.3 igennem 10.3.3. Ian Øl uafhængigt opdaget og rapporteret fejlen til Apple, og det blev lappet i iOS 11.2.
Den tredje kæde målrettet versioner mellem iOS 11 og 11.4.1, spænder næsten 10 måneder. Dette er den første kæde forskerne observeret have en separat sandkasse escape udnytte:
Sandkassen flugt sårbarhed var en alvorlig sikkerhed regression i libxpc, hvor refactoring føre til en < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.
Den fjerde udnytte kæden blev skabt for versioner iOS 12-12.1. Det skal nævnes, at de to sårbarheder var unpatched, da de blev opdaget i naturen. "Det var disse to sårbarheder, som vi indberettet til Apple med en 7-dages frist, fører til frigivelsen af iOS 12.1.4,”Øl forklarede.
Den femte udnytte kæden er ”en tre måde kollision mellem denne hacker gruppe, Brandon Azad fra Project Zero, og @ S0rryMybad fra 360 sikkerhed":
Den 17. november 2018, @ S0rryMybad brugte denne sårbarhed til at vinde $200,000 USD ved Tianfu Cup fyrretræsnematoden konkurrence. Brandon Azad uafhængigt opdaget og rapporteret det samme spørgsmål til Apple den 6. december, 2018. Apple lappet dette spørgsmål i januar 22, 2019, med både @ S0rryMyBad og Brandon krediteret i noterne release til iOS 12.1.4 (CVE-2019-6225). Den vandt endda en pwnie på Blackhat 2019 for bedste privilegium optrapning bug!
Ofrene i disse angreb blev smittet kort tid efter at besøge en af de hackede websites, med spyware bliver droppet og lanceret om kompromitteret iPhones.