Varios escalada de privilegios explotar cadenas fueron descubiertos en los dispositivos IOS de Análisis de Amenazas Grupo de Google (ETIQUETA) y los equipos de proyecto Cero.
Las vulnerabilidades fueron utilizados activamente por los agentes de amenaza que también utilizan sitios web comprometidos a llevar a cabo ataques contra abrevadero usuarios de iPhone. Casi todas las versiones entre iOS 10 y iOS 12 fueron afectados. Los sitios web utilizados en estos ataques fueron visitados miles de veces sobre una base semanal.
"A principios de este año Análisis de Amenazas Grupo de Google (ETIQUETA) descubierto una pequeña colección de sitios web hackeados. Los sitios comprometidos estaban siendo utilizados en ataques indiscriminados contra abrevadero sus visitantes, usando iPhone 0 días," escribió Ian cerveza de Google Project Zero.
Fueron los ataques dirigidos? Parece que no estaban simplemente como visitar uno de estos sitios comprometidos era suficiente para un ataque que se lanzará. En caso de un ataque exitoso, el ataque terminó con una pieza de software espía dejó caer en el dispositivo comprometido.
investigadores análisis de la amenaza de Google fueron capaces de “recoger cinco separada, completa y única iPhone explotar cadenas, que cubre casi todas las versiones de IOS 10 a través de la última versión de iOS 12. Esto indicó un grupo haciendo un esfuerzo sostenido para cortar los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años”.
IOS Exploit Cadenas: detalles
Los investigadores descubrieron hazañas durante catorce vulnerabilidades a través de cinco cadenas de explotación: siete para el navegador web del iPhone, cinco para el núcleo y dos escapes de recinto de seguridad separadas. Una de las cadenas de escalada de privilegios era considerado un día cero, ya que estaba sin parche en el momento del descubrimiento (CVE-2019-7287 & CVE-2019-7286).
Los investigadores sospechan que todas las cadenas de explotación fueron escritos contemporáneamente con sus versiones de iOS compatibles. Esto significa que las técnicas de explotar que fueron utilizados sugieren que la primera hazaña, por ejemplo, fue creado en la época de iOS 10.
La cadena primero explotar aprovecha sólo una vulnerabilidad de núcleo que estaba directamente accesible desde la caja de arena Safari.
El segundo explotar objetivos cadena IOS 10.3 mediante 10.3.3. Ian Beer descubrió de forma independiente e informó del error a Apple, y fue parcheado en IOS 11.2.
La tercera cadena dirigido las versiones entre iOS 11 y 11.4.1, que abarca casi 10 meses. Esta es la primera cadena de los investigadores observaron que tiene un escape caja de arena separada explotar:
La vulnerabilidad caja de arena de escape era una regresión de seguridad grave en libxpc, donde refactorización conducen a una < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.
La cuarta cadena explotar fue creado para las versiones iOS 12-12.1. Cabe mencionar que los dos vulnerabilidades sin parches eran cuando fueron descubiertos en la naturaleza. "Fueron estas dos vulnerabilidades de las que informamos a Apple con un plazo de 7 días, que conduce a la liberación de iOS 12.1.4,”Explicó la cerveza.
La cadena quinto explotar es “una colisión de tres vías entre este grupo atacante, Brandon Azad del Proyecto Cero, y @ S0rryMybad de 360 seguridad":
El 17 de noviembre 2018, @ S0rryMybad utilizar esta vulnerabilidad para ganar $200,000 USD en la competición de la Copa TianFu PWN. Brandon Azad descubrió de forma independiente e informó de la misma edición a Apple el 6 de diciembre, 2018. Manzana parcheado este número de enero 22, 2019, tanto con @ S0rryMyBad y Brandon acreditado en las notas de la versión para iOS 12.1.4 (CVE-2019-6225). Incluso ganó un Pwnie en Blackhat 2019 a la mejor insecto escalada de privilegios!
Las víctimas de estos ataques fueron infectadas poco después de visitar uno de los sitios web hackeados, con software espía que se cayó y puesto en marcha en los iPhones comprometidos.