Casa > Cyber ​​Notizie > Gli hacker usano le catene di exploit iOS contro gli utenti di iPhone
CYBER NEWS

Gli hacker utilizzano iOS Exploit catene contro iPhone Users


Diversi escalation di privilegi exploit catene sono stati scoperti in dispositivi iOS dal Threat Analysis Group di Google (ETICHETTA) squadre e Project Zero.

Le vulnerabilità sono stati utilizzati attivamente da attori delle minacce che hanno utilizzato anche siti web compromessi per effettuare attacchi di irrigazione buco contro gli utenti iPhone. Quasi tutte le versioni tra iOS 10 e iOS 12 sono state colpite. I siti web utilizzati in questi attacchi sono stati visitati migliaia di volte su base settimanale.




"All'inizio di quest'anno Threat Analysis Group di Google (ETICHETTA) scoperto una piccola collezione di siti web violati. I siti compromessi sono stati utilizzati in attacchi indiscriminati foro di innaffiatura contro i loro visitatori, utilizzando iPhone 0-day," ha scritto Ian Birra di Google Project Zero.

Sono stati gli attacchi mirati? Sembra che essi non sono stati semplicemente visitando uno di questi siti violati è stato sufficiente per un attacco da lanciare. In caso di riuscito exploit, l'attacco si è conclusa con un pezzo di spyware è sceso sul dispositivo compromesso.

ricercatori analisi delle minacce di Google sono stati in grado di “raccogliere cinque separata, completa e unica iPhone sfruttare catene, che copre quasi tutte le versioni da iOS 10 fino alla versione più recente di iOS 12. Questo ha indicato un gruppo facendo uno sforzo sostenuto per incidere gli utenti di iPhone in alcune comunità per un periodo di almeno due anni”.

Story correlati: Quasi tutti i dispositivi Apple vulnerabile ad attacchi su AWDL protocollo

iOS Exploit Catene: Dettagli

I ricercatori hanno scoperto exploit per quattordici vulnerabilità attraverso cinque exploit catene: sette per il browser web del iPhone, cinque per il kernel e due fughe sandbox separati. Una delle catene di escalation di privilegi era considerato uno zero-day come è stato senza patch al momento della scoperta (CVE-2019-7287 & CVE-2019-7286).

I ricercatori sospettano che tutte le catene sfruttare sono stati scritti in contemporanea con le loro versioni iOS supportati. Ciò significa che le sfruttare tecniche che sono state utilizzate suggeriscono che il primo exploit, per esempio, è stato creato intorno al periodo di iOS 10.

La catena primo exploit sfrutta una sola vulnerabilità del kernel che sia direttamente raggiungibile dalla sandbox Safari.
Il secondo exploit bersagli catena IOS 10.3 attraverso 10.3.3. Ian Birra scoperto in modo indipendente e ha segnalato il bug ad Apple, ed è stato patchato in iOS 11.2.

La terza catena di mira le versioni tra iOS 11 e 11.4.1, che copre quasi 10 mesi. Questa è la prima catena avente i ricercatori hanno osservato una fuga sandbox separata sfruttare:

La vulnerabilità sandbox fuga era una grave regressione della sicurezza in libxpc, dove refactoring portato ad un < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.

La quarta catena di sfruttamento è stato creato per le versioni iOS 12-12.1. Va ricordato che i due vulnerabilità senza patch erano quando sono stati scoperti in natura. "Sono state queste due vulnerabilità che abbiamo segnalato ad Apple con una scadenza di 7 giorni, che porta al rilascio di iOS 12.1.4,”Ha spiegato Beer.

La catena quinta exploit è “una collisione a tre vie tra questo gruppo aggressore, Brandon Azad da Project Zero, e @ S0rryMybad da 360 sicurezza":

Il 17 novembre 2018, @ S0rryMybad usato questa vulnerabilità per vincere $200,000 USD al concorso TianFu Cup PWN. Brandon Azad ha scoperto in modo indipendente e ha segnalato lo stesso problema ad Apple il 6 dicembre, 2018. Apple ha patchato questo problema a gennaio 22, 2019, sia con @ S0rryMyBad e Brandon accreditato nelle note di rilascio per iOS 12.1.4 (CVE-2019-6225). E 'anche vinto un Pwnie a Blackhat 2019 per il miglior aumento dei privilegi bug!

Le vittime di questi attacchi sono stati infettati poco dopo aver visitato uno dei siti web hacked, con spyware una caduta e lanciato sui compromessi iPhone.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo