近日,網際網路上披露了有關iOS作業系統存在“Trident”漏洞(CNNVD-201608-460、CNNVD-201608-461、CNNVD-201608-462)的情況。8月15日,由加拿大公民實驗室(Citizen Lab)與美國Lookout移動安全公司聯合指出,iOS 7.0版本至9.3.4版本中存在三處安全漏洞,攻擊者可利用上述漏洞對受影響的蘋果手機進行遠端攻擊,從而實現全面控制的目的。8月25日,美國蘋果公司針對上述漏洞釋出修復方案。國家資訊保安漏洞庫(CNNVD)對此進行了跟蹤分析,詳細分析情況如下:
一、漏洞簡介
iOS作業系統是美國蘋果(Apple Inc.)公司為移動裝置所開發的一套作業系統,主要應用於該公司生產的iPhone等多種裝置中。此次披露的漏洞位於iOS的核心元件kernel及被Apple Safari等瀏覽器廣泛使用的開源瀏覽器引擎WebKit中。
1、iOS 7.0版本至9.3.4版本中的核心元件kernel存在核心資訊洩露漏洞(漏洞編號:CNNVD-201608-460,CVE-2016-4655)。攻擊者可藉助惡意構造的應用程式利用該漏洞獲取敏感資訊。
2、iOS 7.0版本至9.3.4版本中的核心元件kernel存在記憶體損壞漏洞(漏洞編號:CNNVD-201608-461,CVE-2016-4656)。攻擊者可藉助惡意構造的應用程式利用該漏洞以核心許可權執行任意程式碼,或造成拒絕服務(記憶體損壞)。
3、iOS 7.0版本至9.3.4版本中的開源瀏覽器引擎WebKit存在記憶體損壞漏洞(漏洞編號:CNNVD-201608-462,CVE-2016-4657)。遠端攻擊者可藉助惡意網站利用該漏洞執行任意程式碼,或造成拒絕服務(記憶體損壞)。
二、攻擊過程
CNNVD針對上述漏洞的攻擊過程進行梳理,總結如下:
第一階段,攻擊者誘使使用者以Mobile Safari瀏覽器開啟惡意連結,該連結指向針對記憶體損壞漏洞 (CNNVD-201608-462)的攻擊程式碼,導致攻擊者可在Safari瀏覽器的沙箱中任意執行程式碼。
第二階段,攻擊者利用核心資訊洩露漏洞(CNNVD-201608-460)查詢到核心記憶體地址,並利用核心中存在的記憶體損壞漏洞(CNNVD-201608-461),達到以核心許可權執行任意程式碼,最終可達到全面控制使用者裝置的目的。
三、漏洞危害
1、利用上述三處漏洞可造成如下危害:
使用者隱私洩露,如獲取裝置資料,檢視手機攝像頭,監聽通話和錄音,檢視應用資訊等;
2、遠端控制裝置,如監測GPS訊號位置等。
四、修復措施
1、使用蘋果移動裝置的使用者,應及時檢查所使用的iOS版本是否在受影響範圍內。如受影響,請儘快升級至最新iOS 9.3.5 版本,及時修復漏洞,消除隱患。
公告連結:https://support.apple.com/HT207107
2、在系統未升級前,請使用者謹慎對待可疑連結。
本報告由CNNVD技術支撐單位—北京奇虎科技有限公司、上海鬥象資訊科技有限公司提供支援。
CNNVD將繼續跟蹤上述漏洞的相關情況,及時釋出相關資訊。如有需要,可與CNNVD及時聯絡。
聯絡電話:010-82341438。
附錄:技術支撐單位分析報告及廠商安全公告相關參考連結如下:
[1] http://bobao.360.cn/news/detail/3497.html?from=timeline&isappinstalled=0
[2] http://www.freebuf.com/news/112967.html
[3]https://support.apple.com/HT207107