首页
论坛
专栏
课程

黑客发现iPhone新漏洞:可查看手机已删除的照片

Editor 发布于 哈林科学院 2019-07-18 09:53

在刚刚结束的Pwn2Own东京大赛中,两位白帽表示已经攻破 iOS 12.1 系统,可利用编译器代码中的漏洞来查看 iPhone 设备上已删除的照片。


自2007年举办至今,Pwn2Own是全世界最著名、奖金最丰厚的黑客大赛,由美国五角大楼网络安全服务商、惠普旗下TippingPoint的项目组ZDI(Zero Day Initiative)主办,通过黑客攻击挑战来完善自身产品。对安全研究人员来说,如果能在Pwn2Own上获奖,这象征着其安全研究水平已经达到世界领先的水平。


其所在的团队Fluoroacetate是全场获胜最多的团队,共获得了21.5万美元的奖金,并赢得了比赛的最大荣誉,即“Pwn大师” (“Master of Pwn.”)的称号。




本次参赛的Fluoroacetate团队成员是Richard Zhu(中)和Amat Cama (电脑前)。


在现场演示中,Richard Zhu 和 Amat Cama 示范了在锁屏情况下,查看到那些存放在“最近等待删除”相册的照片。


使用iOS的用户都知道,在 iOS 上,从相册内删除的照片并不会第一时间被彻底删掉,而是会转存在 iOS 等待删除的相册中,默认在 30 天之后才会完全删除,防止用户后悔。




在演示中,Fluoroacetate展示了一个在咖啡店的场景,通过携带攻击代码的 Wi-Fi 热点来攻击 Safari 浏览器即时编译器(JIT) 中的漏洞。


JIT 是 just in time 的缩写,用于提高 Java 程序的执行速度。通常,程序有两种运行方式:静态编译与动态解释。即时编译器则混合了这二者,先通过逐句编译源代码,然后将翻译过的代码缓存起来以确保运行速度。


即时编译器(JIT)可以让手机系统运行更流畅,在 iOS 和 Android 上都有使用,但也同样容易遭受攻击。


苹果并没有回应此事,但是确认了两位黑客描述的漏洞,并提供了 5 万美元的奖励。




根据Pwn2Own的规则,Apple已被告知该漏洞利用,并且可能正在进行修复,应该在未来的iOS更新中提供。


本次比赛的移动目标手机有: Google Pixel 2、三星Galaxy S9、Apple iPhone X、华为P20、小米Mi6。


大赛第一天,Fluoroacetate团队爆出三星Galaxy S9中的堆溢出漏洞,该漏洞攻击Galaxy S9的基带组件以获得代码执行,该团队获得5万美元的奖金。


另外,来自MWR实验室的团队通过五种不同的BUG,攻破小米Mi6的手机听筒。当小米Mi6连接到他们控制的Wi-Fi服务器时,可强制将手机的默认网络浏览器导航到恶意网站。


与Apple一样,供应商已被告知,并且在不久的将来就会对漏洞进行修补。


来源:

  • 好奇心研究所
  • forbes
  • threatpost
  • thezdi


分享到:
最新评论 (0)
登录后即可评论