广告

安全专家披露苹果iOS/macOS新漏洞:可获取用户各类敏感信息

2023-02-22 11:32:11 综合报道 阅读:
2月21日,Trellix高级研究中心发布博文,披露了存在于iOS和macOS系统中的权限执行漏洞,Trellix发现了可以绕过NSPredicate限制措施的方法,进行FORCEDENTRY等攻击。攻击者利用该漏洞可以获取iPhone和Mac用户的各类敏感信息,包括消息、位置数据、照片、通话记录等。

2月21日,Trellix高级研究中心发布博文,披露了存在于iOS和macOS系统中的权限执行漏洞,Trellix发现了可以绕过NSPredicate限制措施的方法,进行FORCEDENTRY(一种零点击iOS远程代码执行漏洞)等攻击。攻击者利用该漏洞可以获取iPhone和Mac用户的各类敏感信息,包括消息、位置数据、照片、通话记录等。f0uednc

Trellix发现的这类新漏洞中的第一个是coreduetd,这是一个收集有关设备行为数据的进程。在具有适当授权的进程(例如Messages或Safari)中执行代码的攻击者可以发送恶意的NSPredicate绕过验证,并使用该进程的权限来执行代码。此进程在macOS上以root身份运行,使攻击者能够访问用户的日历、地址簿和照片。f0uednc

类似于FORCEDENTRY,攻击者还可以使用易受攻击的XPC服务在对设备具有更多访问权限的进程中执行代码。例如appstored和macOS上的appstoreagent守护进程也具有易受攻击的XPC服务。通过控制可以与这些守护进程通信的进程,攻击者可以利用漏洞来获得安装任意应用程序的能力。f0uednc

Trellix发现的另一个漏洞就是XPC服务OSLogService,该服务可用于从系统日志中读取潜在的敏感信息。攻击者可以利用iPad上UIKitCore中的NSPredicate漏洞。通过设置恶意场景激活规则,在SpringBoard内部执行代码。SpringBoard是一个具有高权限的应用程序,可以访问位置数据、摄像头和麦克风、通话记录、照片和其他敏感数据,以及擦除设备信息。f0uednc

f0uednc

恶意激活场景f0uednc

f0uednc

执行入侵代码f0uednc

f0uednc

信息传输给攻击者f0uednc

Trellix发现的两个漏洞编号分别为CVE-2023-23530和CVE-2023-23531,在发现之后已经报告了苹果公司,目前苹果在iOS 16.3和macOS 13.2 Ventura中已经修复了这两个漏洞。f0uednc

原博文链接:Trellix Advanced Research Center Discovers a New Privilege Escalation Bug Class on macOS and iOSf0uednc

责编:Ricardo
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
广告
热门推荐
广告
广告
广告
EE直播间
在线研讨会
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了