[新聞] Google Project Zero:蘋果在iOS 14中部

作者: purplvampire (阿修雷)   2021-01-29 21:11:23
備註請放最後面 違者新聞文章刪除
1.媒體來源:
iThome
2.記者署名:
文/陳曉莉 | 2021-01-29發表
3.完整新聞標題:
Google Project Zero:蘋果在iOS 14中部署了BlastDoor以捍衛iMessage的安全性
4.完整新聞內文:
還記得去年12月時,加拿大多倫多大學的公民實驗室(Citizen Lab)披露,有36名卡達
半島電視臺(Al Jazeera)員工的iPhone,遭到駭客植入Pegasus間諜程式嗎?當時該實
驗室呼籲iOS用戶升級到具備新安全保護的iOS 14,以避免相關攻擊。這促使Google
Project Zero的研究人員Samuel Groß對iOS 14展開研究,並於本周公布蘋果於iOS 14中
所部署的新一代安全機制BlastDoor。
公民實驗室的研究人員猜測,駭客是藉由iMessage的推播通知服務漏洞,將Pegasus傳送
到受害者的iPhone上,危及蘋果的iOS 13平臺,而Samuel Groß則說,蘋果於iOS 14中採
用了新的BlastDoor服務,而能阻絕了相關攻擊。
Groß的研究著重在蘋果於iOS 14中可能影響iMessage安全性的變更,他說,一個基於記
憶體損毀的零點擊攻擊程式通常需要幾個要素,包括一個不需使用者互動且不會觸發通知
的記憶體毀損漏洞,可遠端破解位址空間編排隨機化(Address Space Layout
Randomization,ASLR)的途徑,可將漏洞轉變成遠端程式執行的方法,以及可危害任何
沙箱的方法。
然而,蘋果在iOS 14中部署了3項重要的改變,而讓上述的每一種攻擊都變得更困難,它
們分別是BlastDoor服務、Dyld共享緩衝區的重新隨機化,以及可放慢暴力破解攻擊的指
數節流。
其中,BlastDoor可說是iMessages的專屬沙箱,它負責解析iMessages所有不可靠的資料
,且是以強調記憶體安全的Swift撰寫,大幅提高了出現記憶體毀損漏洞的門檻。
而共享快取區域曾被視為iOS架構的弱點之一,因為它在一個單一的預連結Blob存放了大
多數的系統函式庫,僅於每次啟動時隨機化,因而於所有程序中都維持在同樣的位址;此
一架構允許可觀察程序崩潰的駭客推測其共享快取的位址,並有利於零點擊攻擊。不過,
蘋果在iOS 14中增添了偵測此類攻擊的邏輯,再於被鎖定的服務下一次啟動時重新隨機化
共享快取,增加破解ASLR的難度。
為了避免駭客持續或暴力破解ASLR,不管是BlastDoor或imagent服務都導入了新的指數節
流措施,讓每次崩潰後可重新啟動的間隔時間加倍,於是便會把持續/暴力攻擊的時間從
幾分鐘拉長到數小時或半天。
Groß認為,蘋果在iOS 14中所作的變更,應該是可顧及向後相容性的最佳作法了,而且
也對iMessages與整個iOS平臺的安全性帶來重大影響,很開心看到蘋果能夠把這類大型的
重構資源用來改善使用者的安全性,這也彰顯了蘋果不僅僅是修補了單一臭蟲,而是根據
開採程式的發展而變更其安全結構。
5.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/142544
6.備註:
真正用心保護使用者的企業,我用iPhone我安心
作者: r66 (府城彭于晏)   2021-01-29 21:13:00
請問icloud外流過 ,google 相簿外流過嗎
作者: kankan0919 (..........)   2021-01-29 21:13:00
上次國泰網銀被盜的是哪隻手機啊
作者: kgh (恩~~~)   2021-01-29 21:15:00
作者: a58524andy (a58524andy)   2021-01-29 21:15:00
內建mail程式綁gmail有收件匣全掛的案例
作者: r66 (府城彭于晏)   2021-01-29 21:16:00
了解
作者: kgh (恩~~~)   2021-01-29 21:18:00
其實放在雲端了就不要太在意隱私的事XD

Links booklink

Contact Us: admin [ a t ] ucptt.com