Zuhause > Cyber ​​Aktuelles > Hacker verwenden iOS Exploit Chains gegen iPhone-Benutzer
CYBER NEWS

Hacker verwenden iOS Exploit Chains gegen iPhone-Nutzer


Mehrere privilege escalation exploit Ketten wurden in iOS-Geräte von Google Threat Analysis Group entdeckt (ETIKETT) und Project Zero-Teams.

Die Sicherheitslücken wurden aktiv durch Bedrohung Akteure eingesetzt, die auch kompromittiert Websites verwendet, um Wasserloch Angriffe gegen iPhone-Nutzer durchführen. Fast alle Versionen zwischen iOS 10 und iOS 12 betroffen waren. Die Websites in diesen Angriffen wurden verwendet, um tausende Male auf einer wöchentlichen Basis besucht.




"Frühere Threat Analysis Group in diesem Jahr Google (ETIKETT) eine kleine Sammlung von gehackten Webseiten entdeckt. Die gehackten Websites wurden in willkürlichen Wasserloch Angriffen gegen ihre Besucher genutzt, mit iPhone 0-day," schrieb Ian Bier von Google Project Zero.

Wurden die Angriffe gezielt? Es scheint, dass sie einfach nicht, wie zu Besuch waren eine dieser gehackte Website war genug für einen Angriff gestartet werden. Im Falle eines erfolgreichen Angriffs, der Angriff mit einem Stück von Spyware beendet fiel auf dem angegriffenen Gerät.

Googles Threat Analysis Forscher konnten „sammeln fünf separate, vollständige und einzigartige iPhone ausnutzen Ketten, die fast jede Version von iOS 10 durch auf die neueste Version von iOS 12. Dies zeigte eine Gruppe nachhaltig bemüht, die Nutzer von iPhones in bestimmten Gemeinschaften über einen Zeitraum von mindestens zwei Jahren“zu hacken.

ähnliche Geschichte: Fast alle Apple-Geräte anfällig für Angriffe auf AWDL Protokoll

iOS Exploit Chains: Einzelheiten

Die Forscher entdeckten Exploits für vierzehn Sicherheitslücken in fünf Ketten ausnutzen: sieben für den Webbrowser des iPhone, fünf für den Kernel und zwei separate Sandbox entkommen. Eine der privilege escalation Ketten wurde eine Null-Tag angesehen, da sie zum Zeitpunkt der Entdeckung ungepatchte wurde (CVE-2019-7287 & CVE-2019-7286).

Die Forscher vermuten, dass die alle ausnutzen Ketten gleichzeitig geschrieben wurden mit ihren unterstützten iOS-Versionen. Dies bedeutet, dass die Exploit-Techniken, die verwendet wurden, deuten darauf hin, dass die ersten Exploit, beispielsweise, wurde um die Zeit von iOS erstellt 10.

Die erste Exploit Kette nutzt nur eine Kernel-Schwachstelle, die direkt erreichbar von der Safari-Sandbox waren.
Die zweite Kette auszunutzen Ziele IOS 10.3 durch 10.3.3. Ian Bier unabhängig entdeckt und berichtet den Fehler an Apple, und es wurde in iOS gepatcht 11.2.

Die dritte Kette gezielt die Versionen zwischen iOS 11 und 11.4.1, Spanning fast 10 Monate. Dies ist die erste Kette beobachteten die Forscher eine separate Sandbox Flucht mit ausbeuten:

Die Sandbox Flucht Verwundbarkeit war eine schwere Sicherheits Regression in libxpc, wo Refactoring führen zu einem < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.

Die vierte Exploit-Kette wurde für die Versionen iOS erstellt 12-12.1. Es sollte erwähnt werden, dass die beiden Schwachstellen waren nicht gepatchte, wenn sie in der freien Natur entdeckt wurden. "Es waren diese beiden Schwachstellen, die wir mit einem 7-Tage-Frist an Apple gemeldet, was zur Freisetzung von IOS 12.1.4,“Bier erklärt.

Die fünfte ausbeuten Kette „ein Dreiwege Kollision zwischen dieser Gruppe Angreifer, Brandon Azad von Project Zero, und @ S0rryMybad aus 360 Sicherheit":

Am 17. November 2018, @ S0rryMybad diese Sicherheitsanfälligkeit verwendet, um zu gewinnen $200,000 USD im TianFu Cup PWN Wettbewerb. Brandon Azad unabhängig entdeckt und berichtet das gleiche Problem an Apple am 6. Dezember, 2018. Apple-gepatchten dieses Problem am Januar 22, 2019, mit beide @ S0rryMyBad und Brandon gutgeschrieben in der Release Notes für iOS 12.1.4 (CVE-2019-6225). Es hat sogar eine Pwnie bei Blackhat 2019 für beste privilege escalation bug!

Die Opfer in diesen Angriffen wurden infiziert kurz nach einem der gehackten Webseiten zu besuchen, mit Spyware auf dem kompromittierten iPhones fallen ließ und ins Leben gerufen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...