Google-Forscher offenbaren Schwachstellen für „interaktionslose“ iOS-Angriffe

  • Sep 08, 2023

Die sechs Bugs hätten, wenn sie auf dem Exploit-Markt verkauft worden wären, weit über 5 Millionen US-Dollar eingebracht.

iPhone iOS

CNE

Beste Telefone für 2019

Unsere Redakteure haben diese Produkte anhand unserer Tests und Bewertungen sorgfältig ausgewählt.

Lies jetzt

Zwei Mitglieder von Project Zero, Googles Elite-Bug-Jagd-Team, haben Details und Demo-Proof-of-Concept-Code für veröffentlicht fünf von sechs „interaktionslosen“ Sicherheitslücken, die sich auf das iOS-Betriebssystem auswirken und über iMessage ausgenutzt werden können Klient.

Alle sechs Sicherheitslücken wurden letzte Woche, am 22. Juli, behoben. mit Apples iOS 12.4-Version.

Details zu einer der „interaktionslosen“ Schwachstellen wurden geheim gehalten, da Apples iOS 12.4-Patch dies nicht tat Beheben Sie den Fehler vollständig, so Natalie Silvanovich, eine der beiden Google Project Zero-Forscher, die den Fehler gefunden und gemeldet haben die Käfer.

Vier Fehler führen zu RCEs ohne Benutzerinteraktion

Laut dem Forscher können vier der sechs Sicherheitslücken zur Ausführung von Schadcode auf einem entfernten iOS-Gerät führen, ohne dass eine Benutzerinteraktion erforderlich ist. Ein Angreifer muss lediglich eine fehlerhafte Nachricht an das Telefon des Opfers senden und der Schadcode wird ausgeführt, sobald der Benutzer das empfangene Element öffnet und anzeigt.

Die vier Fehler sind CVE-2019-8641 (Details werden vertraulich behandelt), CVE-2019-8647, CVE-2019-8660, Und CVE-2019-8662. Die verlinkten Fehlerberichte enthalten technische Details zu jedem Fehler, aber auch Proof-of-Concept-Code, der zum Erstellen von Exploits verwendet werden kann.

Der fünfte und sechste Käfer, CVE-2019-8624 Und CVE-2019-8646kann es einem Angreifer ermöglichen, Daten aus dem Speicher eines Geräts zu verlieren und Dateien von einem Remote-Gerät zu lesen – auch ohne Benutzerinteraktion.

Es ist zwar immer eine gute Idee, Sicherheitsupdates zu installieren, sobald sie verfügbar sind Die Verfügbarkeit von Proof-of-Concept-Code bedeutet, dass Benutzer die iOS 12.4-Version ohne weiteres installieren sollten Verzögerung.

Käfer im Wert von weit über 5 Millionen US-Dollar

Die Fehler wurden von Silvanovich und seinem Kollegen Samuel Groß, einem Sicherheitsforscher von Google Project Zero, entdeckt.

Silvanovich wird auf der Black Hat-Sicherheitskonferenz, die nächste Woche in Las Vegas stattfinden wird, einen Vortrag über Remote- und interaktionslose iPhone-Schwachstellen halten.

„Es gab Gerüchte über Remote-Schwachstellen, die keine Benutzerinteraktion erfordern, um anzugreifen iPhone, aber es liegen nur begrenzte Informationen über die technischen Aspekte dieser Angriffe auf moderne Geräte vor“, liest eine Zusammenfassung von Silvanovichs Vortrag.

„Diese Präsentation untersucht die entfernte, interaktionslose Angriffsfläche von iOS. Es wird das Potenzial für Schwachstellen in SMS, MMS, Visual Voicemail, iMessage und Mail erörtert und erläutert, wie Tools zum Testen dieser Komponenten eingerichtet werden. Es enthält auch zwei Beispiele für Schwachstellen, die mit diesen Methoden entdeckt wurden.“

Silvanovichs Vortrag wird nächste Woche viel Aufmerksamkeit erregen. Bis heute wurden iOS-Bugs ohne Benutzerinteraktion normalerweise im Arsenal von Exploit-Anbietern und Herstellern von Tools zum legalen Abfangen und Überwachungssoftware gefunden. Solche Schwachstellen sind der heilige Gral eines jeden Angreifers und ermöglichen es ihnen, sich unentdeckt in die Geräte der Opfer einzuhacken.

Wenn Schwachstellen wie diese auf dem Exploit-Markt verkauft werden, können sie einem Bug-Jäger weit über 1 Million US-Dollar einbringen. laut einem von Zerodium veröffentlichten Preisdiagramm. Es wäre nicht übertrieben zu sagen, dass Silvanovich gerade Details über Exploits im Wert von weit über 5 Millionen US-Dollar veröffentlicht hat, höchstwahrscheinlich im Wert von rund 10 Millionen US-Dollar.

Ein anderer Exploit-Anbieter, Crowdfense, sagte gegenüber ZDNet, dass angesichts der No-Click-Angriffskette und der Tatsache, dass die Schwachstellen bei neueren Versionen von iOS funktionierten, solche Exploits leicht möglich seien im Wert von jeweils 2 bis 4 Millionen US-Dollar, mit einem Gesamtwert zwischen 20 und 24 Millionen US-Dollar.

Kaufratgeber für iPhone, iPad und Mac: Ausgabe Juli 2019

Weitere Schwachstellenberichte:

  • Dringende Sicherheitslücken11 wirken sich auf Router, Drucker, SCADA und viele IoT-Geräte aus
  • US-Unternehmen verkauft waffenfähigen BlueKeep-Exploit
  • Kritischer Fehler bei Palo Alto VPN-Lösungsunternehmen
  • In der Ruby-Bibliothek wurde eine Hintertür zur Suche nach sicheren Passwörtern gefunden
  • Gigabyte- und Lenovo-Server sind von häufigen BMC-Firmware-Fehlern betroffen
  • Windows-Zero-Days funktionieren normalerweise nicht mit der neuesten Betriebssystemversion
  • KRACK-Angriff: So reagieren UnternehmenCNET
  • Top 10 der App-Schwachstellen: Ungepatchte Plugins und Erweiterungen dominieren TechRepublic