Accueil > Nouvelles Cyber > Les pirates utilisent les chaînes d'exploitation iOS contre les utilisateurs d'iPhone
CYBER NOUVELLES

Les pirates utilisent iOS Exploit chaînes contre les utilisateurs d'iPhone


Plusieurs escalade de privilège des chaînes ont été découverts exploit dans les appareils iOS par groupe d'analyse des menaces de Google (ÉTIQUETTE) et les équipes Project Zero.

Les vulnérabilités ont été activement utilisées par les acteurs de la menace qui a également utilisé des sites Web compromis pour mener des attaques de trou d'arrosage contre les utilisateurs d'iPhone. Presque toutes les versions entre iOS 10 et iOS 12 ont été touchés. Les sites utilisés dans ces attaques ont été visités des milliers de fois sur une base hebdomadaire.




"Plus tôt cette année Groupe d'analyse des menaces de Google (ÉTIQUETTE) découvert une petite collection de sites Web piraté. Les sites piratés ont été utilisés dans les attaques de trou d'eau sans discernement contre leurs visiteurs, en utilisant iPhone 0 jours," a écrit Ian Beer de Google Project Zero.

Ont été les attaques ciblées? Il semble qu'ils ne sont pas aussi simple visite un de ces sites piraté était suffisant pour une attaque lancée. Dans le cas d'un exploit réussi, l'attaque a pris fin avec un morceau de logiciel espion est tombé sur l'appareil compromis.

Les chercheurs d'analyse des menaces de Google ont pu « recueillir cinq séparés, iPhone complète et unique exploit chaînes, couvrant presque toutes les versions de iOS 10 grâce à la dernière version d'iOS 12. Cela indique un groupe faisant un effort soutenu pour pirater les utilisateurs d'iPhones dans certaines communautés sur une période d'au moins deux ans ».

histoire connexes: Presque tous les appareils Apple vulnérables aux attaques sur le protocole AWDL

iOS Exploit Chaînes: Détails

Les chercheurs ont découvert les exploits des quatorze vulnérabilités à travers cinq chaînes exploit: sept pour le navigateur Web de l'iPhone, cinq pour le noyau et deux évasions sandbox séparés. L'une des chaînes d'escalade de privilège a été considéré comme un zéro jour comme il a été au moment non patchées de découverte (CVE-2019-7287 & CVE-2019-7286).

Les chercheurs soupçonnent que toutes les chaînes ont été écrites simultanément exploiteront avec leurs versions iOS pris en charge. Cela signifie que les techniques qui ont été exploitation utilisés suggèrent que le premier exploit, par exemple, a été créé à l'époque de iOS 10.

Le premier exploit chaîne exploite une seule vulnérabilité du noyau qui est directement accessible depuis le bac à sable Safari.
Le deuxième exploit des cibles de la chaîne iOS 10.3 par 10.3.3. Ian Beer a découvert de manière indépendante et a rapporté le bug à Apple, et il a été patché dans iOS 11.2.

La troisième chaîne cible les versions entre iOS 11 et 11.4.1, couvrant presque 10 mois. Ceci est la première chaîne ayant les chercheurs ont observé une évasion de bac à sable séparé exploit:

La vulnérabilité d'évasion sandbox était une régression de sécurité sévère libxpc, où refactorisation conduit à une < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.

La quatrième chaîne exploit a été créé pour les versions iOS 12-12.1. Il convient de mentionner que les deux vulnérabilités étaient non corrigées quand ils ont été découverts dans la nature. "Ce sont ces deux vulnérabilités que nous avons rapporté à Apple avec un délai de 7 jours, conduisant à la sortie d'iOS 12.1.4,» La bière a expliqué.

Le cinquième exploit chaîne est «une collision à trois voies entre ce groupe d'attaquant, Brandon Azad de Project Zero, et @ S0rryMybad de 360 sécurité":

Le 17 Novembre 2018, @ S0rryMybad utilisé cette vulnérabilité pour gagner $200,000 USD à la Coupe TianFu PWN. Brandon Azad a découvert de manière indépendante et a rapporté la même question à Apple le 6 Décembre, 2018. Apple patché cette question en Janvier 22, 2019, avec les deux @ S0rryMyBad et Brandon créditée dans les notes de version pour iOS 12.1.4 (CVE-2019-6225). Il a même gagné un Pwnie à Blackhat 2019 pour le meilleur bug d'escalade de privilèges!

Les victimes de ces attaques ont été infectées peu après avoir visité l'un des sites Web piraté, avec les logiciels espions étant tombé et lancé sur les iPhones compromis.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord