蘋果使用者請注意:上百萬iPhone和iPad使用者裝置中安裝的預設郵件app中發現了2個嚴重漏洞,遠端攻擊者利用這些漏洞只需傳送一封郵件到受害者裝置就可以完全控制蘋果裝置。
攻擊活動概述
近日,ZecOps安全研究人員在蘋果裝置中安裝的預設郵件app中發現了2個嚴重的越界寫和遠端堆溢位漏洞,其中一個是屬於0點選(無互動)漏洞,可以在無需目標接收者互動的情況下被利用。這兩個遠端程式碼執行漏洞都位於郵件app的MIME庫中,在處理郵件內容時會被觸發。漏洞影響iOS 6到最新的iOS 13.4.1,存在了超過8年。
研究人員還發現有多個黑客組織已經在開始利用這些漏洞來攻擊沙烏地阿拉伯、以色列和歐洲的不同行業和組織,其中包括記者、MSSP等。據悉漏洞已經作為0 day漏洞被利用超過2年之久。
研究人員稱,通過有限的資料分析,可以看出至少有6個組織受到該漏洞的影響,該漏洞被濫用的範圍還是很廣的。目前還無法將這些攻擊歸屬於某個特定的黑客組織,但是研究人員發現有1個hackers-for-hire的組織在出售利用郵件地址作為id的漏洞利用。
0 day漏洞和利用
影響MIME庫的漏洞實際上位於/System/Library/PrivateFrameworks/MIME.framework/MIME庫的[MFMutableData appendBytes:length:]函式中。是由於沒有堆系統呼叫ftruncate() 進行錯誤檢查而引發的越界寫漏洞。對普通使用者來說是很難判斷是否被攻擊了,因為攻擊者在獲得遠端訪問受害者裝置的許可權後就可以馬上刪除傳送的惡意郵件。除了手機的郵件應用暫時會變慢以外,使用者不會體驗到其他的異常行為。
研究人員還發現了一個無需等待系統呼叫ftruncate失敗就可以觸發越界寫漏洞的方法。為了遠端控制裝置,攻擊者必須與另一個kernel漏洞鏈起來——該漏洞是MFMutable中的一個遠端堆溢位漏洞。該堆溢位漏洞也是由於沒有正確處理系統呼叫的返回值引起的。該漏洞可以在處理下載的郵件時被觸發,在這種場景中,郵件並不會完全下載到裝置上。
補丁
ZecOps在2個月前發現了該漏洞的在野攻擊,並將其報告給了蘋果安全團隊。截止目前,只有上週釋出的iOS 13.4.5 beta版本中含有這兩個0 day漏洞的補丁。
對iPhone和iPad使用者來說,軟體補丁會在近期的iOS 更新中釋出,但同時研究人員強烈建議使用者不要使用內建的郵件應用,建議使用Outlook或Gmail應用。
更多技術細節參見:https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/