天天看點

iOS漏洞可導緻Apple ID被盜 – iOS 9修複三處安全漏洞

<a target="_blank" href="http://jaq.alibaba.com/community/art/show?articleid=81">ios漏洞可導緻apple id被盜 – ios 9修複三處安全漏洞</a>

 2015年09月17日 13:53  3267

       在2015.09.17釋出的ios 9的更新中,apple修複了阿裡巴巴移動安全團隊所發現的三處安全漏洞:cve-2015-5838, cve-2015-5834, cve-2015-5868[3]。

iOS漏洞可導緻Apple ID被盜 – iOS 9修複三處安全漏洞

其中cve-2015-5838這個漏洞可以讓黑客在非越獄的iphone 6上進行釣魚攻擊

并盜取apple id的密碼。首先來看demo:

iOS漏洞可導緻Apple ID被盜 – iOS 9修複三處安全漏洞

demo雖然是在ios 8.1.3上進行的,但直到ios 9 蘋果才進行了修複。在這個demo中,app

store是貨真價實的系統,但是彈出來的登入框卻不是app store的,而是另一個在背景運作的僞造的。但因為僞造的登入框和apple store本身的登入框是一模一樣的,是以使用者很難會有察覺,并習慣性的輸入了apple

id的密碼,最終導緻帳号被盜。

我們知道在ios系統的沙盒政策中,一個隻能運作在自己的沙盒空間中,理論上說是無法影響其他的,但ios系統如果在設計上的缺陷就有可能導緻沙盒逃逸(比如cve-2015-5838),随後會對系統的其他應用或檔案産生影響。這個漏洞具體細節可以參考asiaccs2015的論文[1]。

cve-2015-5834和cve-2015-5868是kernel層的資訊洩露和代碼執行的漏洞,通過這兩個漏洞的組合,黑客可以擷取核心資訊,并執行任意代碼。這兩個漏洞具體的細節可以參考blackhat

2015上的議題[2]。

給使用者的建議:最好的防禦方法當然是更新ios到9.0。但因為有些ios的老機型(比如iphone

4等)已經無法支援最新版的ios,是以在不更新的情況下使用者要時刻警惕可疑的背景應用,在輸入密碼的時候盡量保證背景沒有其他應用在運作。另外,千萬不要安裝任何企業應用,因為這些應用沒有app

store的稽核,是以安全性并不能得到保證。

參考文獻:

1. min zheng, hui xue, yulong zhang, tao wei, john c.s. lui. "enpublic apps: security threats using ios enterprise and developer certificates", asiaccs 2015

http://www.cs.cuhk.hk/~cslui/publication/asiaccs15.pdf

2. lei long, peng xiao, aimin pan. “optimized fuzzing iokit in ios”, blackhat 2015

https://www.blackhat.com/docs/us-15/materials/us-15-lei-optimized-fuzzing-iokit-in-ios.pdf

3. about the security content of ios 9 - apple support

https://support.apple.com/en-us/ht205212

繼續閱讀