-
-
iOS 9发现多个”绕过密码”漏洞
-
发表于: 2016-3-12 08:24 2731
-
新闻链接:http://www.seehand.com/community/1426.html
新闻时间:2016.3.11
新闻正文:
苹果公司的iOS 9.1、9.2和最近的9.2.1版本中包含多个关联的密码保护绕过漏洞,对iPhone和iPad产品或都有影响,Vulnerability Lab(漏洞实验室)警告称。
这些漏洞允许能够物理接触设备的攻击者绕过苹果移动iOS系统的密码保护机制,该漏洞的安全报告披露称。苹果公司的iPhone 5、5s、6和6s,以及iPad mini、iPad 1和2受到该漏洞的影响。
该密码绕过漏洞存在高的安全风险,CVSS(通用漏洞计分系统)指数为6.4。
成功利用该漏洞后,攻击者可以访问设备并且获取敏感的用户数据,包括通讯录、相片、短信、采信、电子邮件、电话APP、邮箱和手机设置,同时,还能够访问其他默认/安装的移动APP。
Vulnerability Lab的研究人员强调称,这些问题存在于时钟(Clock)、事件日历(Event Calendar)以及Siri用户界面中的“应用商店”(App Store)、“购买更多铃声”(Buy more Tones)和“气象频道”(Weather Channel)链接。通过利用这些漏洞,本地的攻击者可以向内置浏览器发出App Store的链接请求,绕过用户的密码或指纹保护机制。
研究人员称,攻击者可以通过多种方式利用这些问题从而获得受感染的苹果移动iOS设备的非授权访问权限。该报告称,Siri、事件日历和控制面板上的时钟APP在默认设置之下可在这些情形中被利用。
通过Siri,攻击者可以发出针对尚不存在的APP的请求,在这之后,Siri会通过App Store的链接方式响应从而进行搜索,并且会出现受限的浏览器窗口,列出某些APP。攻击者然后可以通过HOME键或者再通过Siri可切换回内部的home屏幕。
绕过控制的上述链接在Siri界面中出现,其被称为“打开App Store”。运行9.0、9.1或9.2.1版本iOS的苹果iPhone 5、6(s)易受到该种攻击,报告称。
攻击者还可以通过Siri或通过控制面板访问不受限制的Clock应用,这使攻击者得以打开计时器的定时模块(end timer)或雷达(Radar)模块。Clock应用允许用户(通过内置链接)为警告声购买更多的声音,而攻击者可以使用它打开受限制的App Store浏览窗口,在这之后,如上文所述,他们就可以切换至内部的home屏幕。
上述绕过控制的链接在警告-铃声和计时器(End/Radar)中在“购买更多铃声”的名下出现。该漏洞影响运行9.0、9.1或9.2.1版本iOS的iPhone 5、6(s)。
通过控制面板或Siri可访问的Clock应用,在内置的世界时钟模块中还包含另一类似的漏洞,它涉及连接至气象频道的链接,可重导向至应用市场。
上述绕过控制的链接可通过世界时钟(气象频道)访问,该安全漏洞仅影响运行9.0、9.1、9.2.1版本iOS的iPad 2设备,因为仅这些型号显示网络世界地图。iPhone各版本不包含该漏洞。
通过Siri呼叫应用与事件日历(App & Event Calendar)面板,攻击者可打开明天任务(Tomorrow task)中的“天气信息”链接,如果它被激活后,就会出现链接至App Store的新浏览器窗口。攻击者然后就可以切换至内部的home屏幕,因此绕过运行9.0、9.1、9.2.1版本iOS的苹果iPad 2设备上的密码控制。
Vulnerability Lab的Benjamin Kunz Mejri称,苹果公司已经确认了所有这些漏洞,以及它们可以被用于攻击设备的事实。然而,该公司尚未提供这些问题的详情,研究人员也不知道补丁会在什么时候发布。
同时,用户可以通过以下方法缓解这些问题,避免攻击:完全禁用设备上的Siri模块,禁用无需密码的事件日历、带有计时器和世界时钟的公共控制面板。用户还应该激活天气APP,从而防止在该模块禁用情形下的重新导向。
新闻时间:2016.3.11
新闻正文:
苹果公司的iOS 9.1、9.2和最近的9.2.1版本中包含多个关联的密码保护绕过漏洞,对iPhone和iPad产品或都有影响,Vulnerability Lab(漏洞实验室)警告称。
这些漏洞允许能够物理接触设备的攻击者绕过苹果移动iOS系统的密码保护机制,该漏洞的安全报告披露称。苹果公司的iPhone 5、5s、6和6s,以及iPad mini、iPad 1和2受到该漏洞的影响。
该密码绕过漏洞存在高的安全风险,CVSS(通用漏洞计分系统)指数为6.4。
成功利用该漏洞后,攻击者可以访问设备并且获取敏感的用户数据,包括通讯录、相片、短信、采信、电子邮件、电话APP、邮箱和手机设置,同时,还能够访问其他默认/安装的移动APP。
Vulnerability Lab的研究人员强调称,这些问题存在于时钟(Clock)、事件日历(Event Calendar)以及Siri用户界面中的“应用商店”(App Store)、“购买更多铃声”(Buy more Tones)和“气象频道”(Weather Channel)链接。通过利用这些漏洞,本地的攻击者可以向内置浏览器发出App Store的链接请求,绕过用户的密码或指纹保护机制。
研究人员称,攻击者可以通过多种方式利用这些问题从而获得受感染的苹果移动iOS设备的非授权访问权限。该报告称,Siri、事件日历和控制面板上的时钟APP在默认设置之下可在这些情形中被利用。
通过Siri,攻击者可以发出针对尚不存在的APP的请求,在这之后,Siri会通过App Store的链接方式响应从而进行搜索,并且会出现受限的浏览器窗口,列出某些APP。攻击者然后可以通过HOME键或者再通过Siri可切换回内部的home屏幕。
绕过控制的上述链接在Siri界面中出现,其被称为“打开App Store”。运行9.0、9.1或9.2.1版本iOS的苹果iPhone 5、6(s)易受到该种攻击,报告称。
攻击者还可以通过Siri或通过控制面板访问不受限制的Clock应用,这使攻击者得以打开计时器的定时模块(end timer)或雷达(Radar)模块。Clock应用允许用户(通过内置链接)为警告声购买更多的声音,而攻击者可以使用它打开受限制的App Store浏览窗口,在这之后,如上文所述,他们就可以切换至内部的home屏幕。
上述绕过控制的链接在警告-铃声和计时器(End/Radar)中在“购买更多铃声”的名下出现。该漏洞影响运行9.0、9.1或9.2.1版本iOS的iPhone 5、6(s)。
通过控制面板或Siri可访问的Clock应用,在内置的世界时钟模块中还包含另一类似的漏洞,它涉及连接至气象频道的链接,可重导向至应用市场。
上述绕过控制的链接可通过世界时钟(气象频道)访问,该安全漏洞仅影响运行9.0、9.1、9.2.1版本iOS的iPad 2设备,因为仅这些型号显示网络世界地图。iPhone各版本不包含该漏洞。
通过Siri呼叫应用与事件日历(App & Event Calendar)面板,攻击者可打开明天任务(Tomorrow task)中的“天气信息”链接,如果它被激活后,就会出现链接至App Store的新浏览器窗口。攻击者然后就可以切换至内部的home屏幕,因此绕过运行9.0、9.1、9.2.1版本iOS的苹果iPad 2设备上的密码控制。
Vulnerability Lab的Benjamin Kunz Mejri称,苹果公司已经确认了所有这些漏洞,以及它们可以被用于攻击设备的事实。然而,该公司尚未提供这些问题的详情,研究人员也不知道补丁会在什么时候发布。
同时,用户可以通过以下方法缓解这些问题,避免攻击:完全禁用设备上的Siri模块,禁用无需密码的事件日历、带有计时器和世界时钟的公共控制面板。用户还应该激活天气APP,从而防止在该模块禁用情形下的重新导向。
赞赏
看原图
赞赏
雪币:
留言: