Vários escalação de privilégios exploit cadeias foram descobertos em dispositivos iOS por Threat Analysis Group, da Google (TAG) e equipes de Project Zero.
As vulnerabilidades foram usados ativamente por atores de ameaças, que também usavam sites comprometidos para realizar regar ataques buracos contra os usuários do iPhone. Quase todas as versões entre iOS 10 e iOS 12 Foram afetados. Os sites utilizados nestes ataques foram visitados milhares de vezes em uma base semanal.
“No início deste ano Grupo de Análise de Ameaças do Google (TAG) descobriu uma pequena coleção de sites hackeados. Os sites invadidos foram sendo usado em ataques indiscriminados buraco rega contra os seus visitantes, usando o iPhone 0-day,” escrevi Ian Beer da Google Project Zero.
Foram os ataques direcionados? Parece que eles não eram tão simplesmente visitar um desses sites pirateados foi suficiente para um ataque a ser lançado. No caso de uma exploração bem-sucedida, o ataque terminou com um pedaço de spyware caiu no dispositivo comprometida.
pesquisadores análise de ameaças do Google foram capazes de “coletar cinco separado, completa e original do iPhone explorar cadeias, cobrindo quase todas as versões do iOS 10 até a última versão do iOS 12. Isto indicou um grupo fazendo um esforço sustentado para cortar os usuários de iPhones em certas comunidades ao longo de um período de pelo menos dois anos”.
iOS Exploit Chains: detalhes
Os pesquisadores descobriram exploits por quatorze vulnerabilidades em cinco explorar cadeias: sete para o navegador do iPhone, cinco para o kernel e duas fugas sandbox separados. Uma das cadeias de escalonamento de privilégios foi considerada a-dia zero como era não corrigida no momento da descoberta (CVE-2019-7287 & CVE-2019-7286).
Os pesquisadores suspeitam que toda a explorar cadeias foram escritos contemporaneamente com suas versões iOS suportados. Isto significa que a explorar as técnicas que foram utilizados sugerem que o primeiro explorar, por exemplo, foi criado em torno do tempo do iOS 10.
A primeira alavanca de cadeia explorar apenas uma vulnerabilidade do núcleo do que foi directamente acessível a partir da caixa de areia Safari.
A segunda explorar Objectivos da cadeia iOS 10.3 através 10.3.3. Ian Beer descoberto de forma independente e relatou o bug para a Apple, e foi corrigido no iOS 11.2.
A terceira cadeia alvo as versões entre iOS 11 e 11.4.1, abrangendo quase 10 meses. Esta é a primeira cadeia dos investigadores observaram que tem uma fuga caixa de areia separada explorar:
A vulnerabilidade sandbox fuga era uma regressão de segurança grave no libxpc, onde refatorando chumbo para uma < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.
A cadeia quarto explorar foi criado para versões iOS 12-12.1. Refira-se que as duas vulnerabilidades foram sem correção quando foram descobertos na natureza. “Foram essas duas vulnerabilidades que relataram a Apple com um prazo de 7 dias, levando à libertação do iOS 12.1.4,”Beer explicou.
O quinto explorar cadeia é “uma colisão de três vias entre este grupo invasor, Brandon Azad de Project Zero, e @ S0rryMybad de 360 segurança”:
Em 17 de novembro 2018, @ S0rryMybad usado essa vulnerabilidade para ganhar $200,000 USD na competição tianfu Cup PWN. Brandon Azad descoberto de forma independente e relatou o mesmo problema para a Apple em 6 de dezembro, 2018. Apple corrigiu esta questão de janeiro 22, 2019, com tanto @ S0rryMyBad e Brandon creditado nas notas de lançamento para iOS 12.1.4 (CVE-2019-6225). Ele ainda ganhou um Pwnie na Blackhat 2019 para melhor escalada bug privilégio!
As vítimas desses ataques foram infectados logo depois de visitar um dos sites hackeados, com spyware sendo descartado e lançado nos iPhones comprometidos.