安全研究人员表示,他们发现了一类“新型”漏洞,攻击者可以利用这些漏洞绕过 Apple 在 iOS 和 macOS 中的安全保护措施来访问用户的敏感数据。
Trellix 的高级研究中心本周公布了权限升级漏洞的详细信息——这意味着它们允许某人获得更高级别的系统访问权限——影响 iPhone 和 Mac。 Trellix 警告说,这些错误的严重程度从中等到高度不等,如果不打补丁,可能会让恶意应用程序逃离其保护性“沙箱”并访问某人设备上的敏感信息,包括一个人的消息、位置数据、通话记录和照片。
Trellix 的发现遵循谷歌和公民实验室的早期研究,后者在 2021 年发现了一个名为ForcedEntry的新零日漏洞利用,以色列间谍软件制造商 NSO Group 滥用该漏洞,应其政府客户的要求远程暗中侵入 iPhone。 Apple 随后通过添加新的代码签名缓解措施加强了其设备安全保护,该缓解措施以加密方式验证设备的软件是否可信且未被修改,以阻止利用该漏洞。
但 Trellix 本周表示,苹果采取的缓解措施不足以防止类似的攻击。
在博客文章中,Trellix 表示新的漏洞涉及 NSPredicate,这是一种允许开发人员过滤代码的工具,Apple 通过名为 NSPredicateVisitor 的协议在 ForcedEntry 漏洞之后加强了对它的限制。但 Trellix 表示,几乎所有 NSPredicateVisitor 的实现都“可以被绕过”。
虽然 Trellix 没有看到任何证据表明这些漏洞已被积极利用,但该网络安全公司告诉 TechCrunch,其研究表明 iOS 和 macOS“本质上并不比其他操作系统更安全”。
Trellix 漏洞研究主管 Doug McKee 表示:“我们团队本周发现的漏洞从根本上破坏了他们的安全模型。”使对敏感数据的不当访问变得更加容易。 “这些漏洞本质上允许攻击者获得低特权代码执行,即 macOS 或 iOS 上的基本功能,以获得更高的特权。”
Apple 修补了 Trellix 在 1 月份发布的 macOS 13.2 和 iOS 16.3 软件更新中发现的漏洞。 Apple 的安全支持文档也在周二进行了更新,以反映新补丁的发布。
安全研究员兼Guardian 防火墙应用程序的创始人 Will Strafach 将这些漏洞描述为“非常聪明”,但警告说普通用户对这些威胁几乎无能为力,“除了保持警惕安装安全更新。”
iOS 和 macOS 安全研究员 Wojciech Reguła 告诉 TechCrunch,虽然漏洞可能很严重,但在没有漏洞利用的情况下,需要更多细节来确定这个攻击面有多大。
Jamf 的迈克尔·科文顿 (Michael Covington) 表示,Apple 的代码签名措施“从未打算成为保护设备数据的灵丹妙药或单独的解决方案”。 “这些漏洞虽然值得注意,但表明分层防御对于维持良好的安全态势至关重要,”科文顿说。
到达时,Apple 没有提供正式的评论。
安全研究人员警告 Apple 的一类新漏洞,作者Carly Page最初发表于TechCrunch
原文: https://techcrunch.com/2023/02/22/security-researchers-warn-of-new-class-of-apple-bugs/