关于iOS系统“Trident”漏洞情况的通报
作者: 日期:2016年08月26日 阅:2,834

近日,互联网上披露了有关iOS操作系统存在“Trident”漏洞(CNNVD-201608-460、CNNVD-201608-461、CNNVD-201608-462)的情况。8月15日,由加拿大公民实验室(Citizen Lab)与美国Lookout移动安全公司联合指出,iOS 7.0版本至9.3.4版本中存在三处安全漏洞,攻击者可利用上述漏洞对受影响的苹果手机进行远程攻击,从而实现全面控制的目的。

appleiphone_spyware_big21

8月25日,美国苹果公司针对上述漏洞发布修复方案。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,详细分析情况如下:

一、漏洞简介

iOS操作系统是美国苹果(Apple Inc.)公司为移动设备所开发的一套操作系统,主要应用于该公司生产的iPhone等多种设备中。此次披露的漏洞位于iOS的内核组件kernel及被Apple Safari等浏览器广泛使用的开源浏览器引擎WebKit中。

  1. iOS 7.0版本至9.3.4版本中的kernel组件存在内核信息泄露漏洞(漏洞编号:CNNVD-201608-460,CVE-2016-4655)。攻击者可借助恶意构造的应用程序利用该漏洞获取敏感信息。

2. iOS 7.0版本至9.3.4版本中的kernel组件存在内存损坏漏洞(漏洞编号:CNNVD-201608-461,CVE-2016-4656)。攻击者可借助恶意构造的应用程序利用该漏洞以内核权限执行任意代码,或造成拒绝服务(内存损坏)。

3. iOS 7.0版本至9.3.4版本中的WebKit存在内存损坏漏洞(漏洞编号:CNNVD-201608-462,CVE-2016-4657)。远程攻击者可借助恶意网站利用该漏洞执行任意代码,或造成拒绝服务(内存损坏)。

二、攻击过程

CNNVD对上述漏洞的攻击过程进行梳理,总结如下:

第一阶段:攻击者诱使用户以Mobile Safari浏览器打开恶意链接,该链接指向针对内存损坏漏洞 (CNNVD-201608-462)的攻击代码,导致攻击者可在Safari浏览器的沙箱中任意执行代码。

第二阶段:攻击者利用内核信息泄露漏洞(CNNVD-201608-460)查询到内核内存地址,并利用内核中存在的内存损坏漏洞(CNNVD-201608-461),达到以内核权限执行任意代码,最终可达到全面控制用户设备的目的。

三、漏洞危害

利用上述三处漏洞可造成如下危害:

  1. 用户隐私泄露,如获取设备数据,查看手机摄像头,监听通话和录音,查看应用信息等;

2. 远程控制设备,如监测GPS信号位置等。

四、修复措施

  1. 使用苹果移动设备的用户,应及时检查所使用的iOS版本是否在受影响范围内。如受影响,请尽快升级至最新iOS 9.3.5 版本,及时修复漏洞,消除隐患。

公告链接:

https://support.apple.com/HT207107

2. 在系统未升级前,请用户谨慎对待可疑链接。

本报告由CNNVD技术支撑单位—北京奇虎科技有限公司、上海斗象信息科技有限公司提供支持。CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD及时联系。

联系电话:010-82341439。

附录:技术支撑单位分析报告及厂商安全公告相关参考链接如下:

http://bobao.360.cn/news/detail/3497.html?from=timeline&isappinstalled=0

 http://www.freebuf.com/news/112967.html

https://support.apple.com/HT207107

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章