Casa > cibernético Notícias > Hackers usam cadeias de exploração de iOS contra usuários de iPhone
CYBER NEWS

Hackers usam iOS Exploit Chains contra os usuários do iPhone


Vários escalação de privilégios exploit cadeias foram descobertos em dispositivos iOS por Threat Analysis Group, da Google (TAG) e equipes de Project Zero.

As vulnerabilidades foram usados ​​ativamente por atores de ameaças, que também usavam sites comprometidos para realizar regar ataques buracos contra os usuários do iPhone. Quase todas as versões entre iOS 10 e iOS 12 Foram afetados. Os sites utilizados nestes ataques foram visitados milhares de vezes em uma base semanal.




No início deste ano Grupo de Análise de Ameaças do Google (TAG) descobriu uma pequena coleção de sites hackeados. Os sites invadidos foram sendo usado em ataques indiscriminados buraco rega contra os seus visitantes, usando o iPhone 0-day,” escrevi Ian Beer da Google Project Zero.

Foram os ataques direcionados? Parece que eles não eram tão simplesmente visitar um desses sites pirateados foi suficiente para um ataque a ser lançado. No caso de uma exploração bem-sucedida, o ataque terminou com um pedaço de spyware caiu no dispositivo comprometida.

pesquisadores análise de ameaças do Google foram capazes de “coletar cinco separado, completa e original do iPhone explorar cadeias, cobrindo quase todas as versões do iOS 10 até a última versão do iOS 12. Isto indicou um grupo fazendo um esforço sustentado para cortar os usuários de iPhones em certas comunidades ao longo de um período de pelo menos dois anos”.

Story relacionado: Quase todos os Apple Devices vulnerável a ataques em AWDL Protocol

iOS Exploit Chains: detalhes

Os pesquisadores descobriram exploits por quatorze vulnerabilidades em cinco explorar cadeias: sete para o navegador do iPhone, cinco para o kernel e duas fugas sandbox separados. Uma das cadeias de escalonamento de privilégios foi considerada a-dia zero como era não corrigida no momento da descoberta (CVE-2019-7287 & CVE-2019-7286).

Os pesquisadores suspeitam que toda a explorar cadeias foram escritos contemporaneamente com suas versões iOS suportados. Isto significa que a explorar as técnicas que foram utilizados sugerem que o primeiro explorar, por exemplo, foi criado em torno do tempo do iOS 10.

A primeira alavanca de cadeia explorar apenas uma vulnerabilidade do núcleo do que foi directamente acessível a partir da caixa de areia Safari.
A segunda explorar Objectivos da cadeia iOS 10.3 através 10.3.3. Ian Beer descoberto de forma independente e relatou o bug para a Apple, e foi corrigido no iOS 11.2.

A terceira cadeia alvo as versões entre iOS 11 e 11.4.1, abrangendo quase 10 meses. Esta é a primeira cadeia dos investigadores observaram que tem uma fuga caixa de areia separada explorar:

A vulnerabilidade sandbox fuga era uma regressão de segurança grave no libxpc, onde refatorando chumbo para uma < bounds check becoming a != comparison against the boundary value. The value being checked was read directly from an IPC message, and used to index an array to fetch a function pointer.

A cadeia quarto explorar foi criado para versões iOS 12-12.1. Refira-se que as duas vulnerabilidades foram sem correção quando foram descobertos na natureza. “Foram essas duas vulnerabilidades que relataram a Apple com um prazo de 7 dias, levando à libertação do iOS 12.1.4,”Beer explicou.

O quinto explorar cadeia é “uma colisão de três vias entre este grupo invasor, Brandon Azad de Project Zero, e @ S0rryMybad de 360 segurança”:

Em 17 de novembro 2018, @ S0rryMybad usado essa vulnerabilidade para ganhar $200,000 USD na competição tianfu Cup PWN. Brandon Azad descoberto de forma independente e relatou o mesmo problema para a Apple em 6 de dezembro, 2018. Apple corrigiu esta questão de janeiro 22, 2019, com tanto @ S0rryMyBad e Brandon creditado nas notas de lançamento para iOS 12.1.4 (CVE-2019-6225). Ele ainda ganhou um Pwnie na Blackhat 2019 para melhor escalada bug privilégio!

As vítimas desses ataques foram infectados logo depois de visitar um dos sites hackeados, com spyware sendo descartado e lançado nos iPhones comprometidos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo