標題:iOS 裝置攻擊管道多樣化,Apple 審查機制受到嚴格考驗
摘要:
iOS 裝置的攻擊管道也顯得更多樣化。例如,在我們所分析的惡意程式當中,有多個會將其動態連結程式庫 (dylib) 的名稱改成 postfix.PND 讓系統以為這是一個無害的 Portable Network Graphics (PNG) 影像檔案。
此外,可讓應用程式在啟動後動態載入程式碼的 JsPatch 工具也遭歹徒用來避開 Apple 的審查機制,讓歹徒經由更新的方式將惡意內容推播至應用程式。
除此之外,我們也發現了一些 Apple 裝置的漏洞:CVE-2016-1721 和 CVE-2016-4653 都是記憶體損毀漏洞,可能讓駭客以系統核心的權限執行任意程式碼。至於 CVE-2016-4627 和 CVE-2016-4628 則是 Apple 裝置 IOAcceleratorFamily 元件的漏洞。CVE-2016-4606 是 iOS 隱私權設定當中的一個資料繼承漏洞。CVE-2016-4659 是一個應用程式覆寫的錯誤,兩者都與重新包裝應用程式的 Bundle ID 有關。CVE-2016-7651 是應用程式解除安裝之後並未重設其授權設定所造成的錯誤。
其他重要的漏洞還有:可用來將 iOS 裝置越獄的 CVE-2016-4654 漏洞,以及 Pegasus/Trident 漏洞攻擊過程所用到的 CVE-2016-4655、CVE-2016-4656 和 CVE-2016-4657 漏洞,駭客可從遠端將裝置越獄並讓裝置感染間諜程式。
引用來源:
https://blog.trendmicro.com.tw/?p=43599