“一大类新错误”使 iOS 和 macOS 中的消息和照片容易受到攻击
当您上个月将 iPhone 更新到 iOS 16.3 时,您获得了一些新功能,包括对新 HomePod 的支持以及十几个安全更新。事实证明,实际上有 15 个安全更新 – Apple 直到本周才告诉我们其中的三个。
目前尚不清楚苹果为何推迟额外更新,这些更新也是 macOS 13.2 的一部分,但苹果表示,”在进行调查并提供补丁或版本之前,它不会披露、讨论或确认安全问题。” ” Apple 还在 iOS 16.3.1 和 macOS 13.2 中披露了之前未公开的安全补丁 .1 本周。以下是这三个修复的详细信息:
崩溃报告器
- 适用于:iPhone 8 及更新机型、iPad Pro(所有型号)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型; macOS 文图拉
- 影响:用户可能能够以 root 身份读取任意文件
- 说明:已通过额外验证解决竞态条件问题。
- CVE-2023-23520:Cees Elzinga
基金会
- 适用于:iPhone 8 及更新机型、iPad Pro(所有型号)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型; macOS 文图拉
- 影响:应用可能能够在其沙箱之外或使用某些提升的权限执行任意代码
- 描述:该问题已通过改进内存处理得到解决。
- CVE-2023-23530:Austin Emmitt,Trellix ARC 高级安全研究员
基金会
- 适用于:iPhone 8 及更新机型、iPad Pro(所有型号)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型; macOS 文图拉
- 影响:应用可能能够在其沙箱之外或使用某些提升的权限执行任意代码
- 描述:该问题已通过改进内存处理得到解决。
- CVE-2023-23531:Austin Emmitt,Trellix ARC 高级安全研究员
在博客文章,Trellix 概述了基金会缺陷的发现,其中包括”一大类新的错误,允许绕过代码签名来执行任意代码在多个平台应用程序的上下文中,导致 macOS 和 iOS 上的权限升级和沙箱逃逸。”该漏洞源自所谓的 FORCEDENTRY Sandbox Escape 漏洞,该漏洞利用了 Apple 的 NSPredicate 类,并已于 9 月份修复。根据 Trellix 的说法,最初漏洞的发现”开启了我们仍在探索的大量潜在漏洞”。研究人员表示,该漏洞可能被用来获取个人信息,包括消息、位置数据、通话记录和照片。
正如研究人员所解释的那样,”在具有适当权限的进程(例如 Messages 或 Safari)中执行代码的攻击者可以发送恶意 NSPredicate 并使用该进程的权限执行代码。此过程在 macOS 上以 root 身份运行,并使攻击者能够访问用户的日历、地址簿和照片。”
该公司表示,这些漏洞”代表了对 macOS 和 iOS 安全模型的重大破坏,该模型依赖于单个应用程序对其所需资源子集进行细粒度访问,并查询更高特权的服务来获取其他任何内容。”
如果您尚未更新到 iOS 16.3,Apple 将不再对其进行签名,这意味着您必须更新到 iOS 16.3.1,其中包含 iOS 16.3 中的修复和功能。
更新 2/21:添加了 Trellix 博客文章的背景。