Huis > Cyber ​​Nieuws > Hackers gebruiken iOS-exploitketens tegen iPhone-gebruikers
CYBER NEWS

Hackers gebruiken iOS Exploit Chains tegen iPhone-gebruikers


Verschillende privilegebreuk exploit ketens werden ontdekt in iOS-apparaten door Google's Threat Analysis Group (LABEL) en Project Zero teams.

De kwetsbaarheden werden actief gebruikt door dreiging acteurs die ook gebruikt geïnfecteerde websites drinkplaats aanvallen tegen iPhone-gebruikers uit te voeren. Bijna alle versies tussen iOS 10 en iOS 12 waren beïnvloed. De websites die in deze aanvallen werden duizenden keren bezocht op een wekelijkse basis.




"Eerder dit jaar Google's Threat Analysis Group (LABEL) ontdekte een kleine verzameling van gehackte websites. De gehackte sites werden gebruikt in willekeurige drinkplaats aanvallen op hun bezoekers, met behulp van iPhone 0-day," schreef Ian Beer van Google Project Zero.

Werden de aanvallen gericht? Het lijkt erop dat ze waren niet zo eenvoudig bezoek aan een van deze gehackte sites was genoeg voor een aanval te lanceren. In geval van een succesvolle exploit, de aanval werd afgesloten met een stukje spyware daalde op de besmette apparaat.

Google's Threat Analysis onderzoekers waren in staat om “te verzamelen vijf afzonderlijke, volledige en unieke iPhone exploiteren ketens, die bijna elke versie van iOS 10 tot en met de laatste versie van iOS 12. Dit gaf een groep maken van een volgehouden inspanning om de gebruikers van iPhones in bepaalde gemeenschappen hacken gedurende een periode van ten minste twee jaar”.

Verwante Story: Bijna alle Apple-apparaten kwetsbaar voor aanvallen op AWDL Protocol

iOS Exploit Chains: Details

De onderzoekers ontdekten exploits voor veertien kwetsbaarheden in vijf exploiteren ketens: zeven voor de iPhone web browser, vijf aan de kernel en twee aparte zandbak escapes. Een van de escalatie van bevoegdheden ketens werd beschouwd als een zero-day zoals het was ongepatchte op het moment van de ontdekking (CVE-2019-7287 & CVE-2019-7286).

De onderzoekers vermoeden dat de exploit ketens gelijktijdig werden geschreven met hun ondersteunde iOS-versies. Dit betekent dat de exploit technieken die werden gebruikt suggereren dat de eerste benutten, bijvoorbeeld, werd gemaakt rond de tijd van iOS 10.

De eerste exploit keten benut enige kernel die direct bereikbaar Safari was zandbak.
De tweede exploit keten doelen IOS 10.3 door 10.3.3. Ian Beer onafhankelijk ontdekt en gemeld de bug aan Apple, en het werd gepatcht in iOS 11.2.

De derde keten beoogde versies tussen IOS 11 en 11.4.1, van bijna 10 maanden. Dit is de eerste keten zagen de onderzoekers een aparte zandbak ontsnappen exploiteren:

De kwetsbaarheid sandbox ontsnapping was een strenge beveiliging regressie in libxpc, wanneer refactoring leiden tot een < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.

De vierde exploit ketting is gemaakt voor versies iOS 12-12.1. Hierbij moet worden opgemerkt dat de twee kwetsbaarheden waren ongepatchte toen ze werden ontdekt in het wild. "Het waren deze twee kwetsbaarheden die we aan Apple gemeld met een deadline 7-daagse, wat leidt tot de release van iOS 12.1.4,”Bier uitgelegd.

De vijfde exploit keten is “een drieweg botsing tussen deze aanvaller groep, Brandon Azad van Project Zero, en @ S0rryMybad uit 360 veiligheid":

Op 17 november 2018, @ S0rryMybad gebruikt dit beveiligingslek te winnen $200,000 USD op de TianFu Cup PWN concurrentie. Brandon Azad onafhankelijk ontdekt en gemeld hetzelfde probleem aan Apple op 6 december, 2018. Apple gepatcht deze kwestie in januari 22, 2019, met zowel @ S0rryMyBad en Brandon bijgeschreven in de release notes voor iOS 12.1.4 (CVE-2019-6225). Het won zelfs een Pwnie op Blackhat 2019 voor de beste privilege escalatie bug!

De slachtoffers in deze aanvallen werden kort besmet na een bezoek aan een van de gehackte websites, met spyware zijn gedaald en lanceerde op de besmette iPhones.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens