蘋果爆出13個漏洞,聊天收發表情包時,都有可能被黑客攻擊!

2020-11-29 手機鳳凰網

整天 不務正業 幫其他公司找產品漏洞的谷歌安全小組 「 零日計劃 」 又又又立功了。

克裡斯·埃文斯,谷歌 「 零日計劃 」 安全小組主管▼

前一陣,谷歌的 「 零日計劃 」 小組一口氣在蘋果的作業系統裡找出了 13 個可能被黑客拿來搞遠程攻擊的漏洞。

而且和以往一些特別有針對性的漏洞還不太一樣,這次只要手機上裝了能收發圖片的聊天軟體( 比如微信、釘釘 ),就暴露在了黑客的攻擊面之下。

13 個漏洞,同時針對所有聊天軟體,想想就覺得好刺激啊。。。

不過大家大可放心,只要是官方披露出來的漏洞,就說明蘋果已經知曉並且修復了。( iOS 13.1 之後就修復了 )

所以手持 iPhone 、 iPad 和 MacBook 的小夥伴們,只需要把系統更新到最新版本,基本就不用擔心了

用蘋果設備的小夥伴們

現在去檢查下有沒有系統更新唄▼

那麼在大家等著更新下載完成的這段時間裡,差評君就來給大家盤盤,這回能一口氣攻擊所有聊天軟體的漏洞是怎麼回事兒吧。

對於莫得感情的手機和電腦來說,圖像文件其實和 Word 文檔、 MP3 音樂文件一樣,只是一串沒什麼意義的數據。

只有在使用特定的軟體( 比如相冊 App )打開的時候,才能解析出其中包含的圖像內容,供用戶查看。

而一張圖片,從我們點開,到展現在我們面前,大概經歷了下面這麼一個過程 。

作為一張成熟的圖片,它會先在文件開頭表明自己的圖片身份,方便電腦欽定那個最適合打開它的軟體。

而在蘋果的系統裡,那個被欽定的圖片解析軟體就是蘋果自家的 「 Image I/O 」 圖片讀寫框架

讀寫大部分圖片格式 /

管理色彩 /

讀取圖片元數據 ▼

嗯。。可能不少小夥伴壓根沒聽說過這號軟體,實際上它是個類似於系統底層服務的組件,自己是沒有獨立運行界面的。

但是相冊 App 的底層用的是它,微信相冊裡的圖片讀寫模塊也是它。。。

眾所周知,由於蘋果系統對隱私的管控比較嚴格,幾乎所有 App 讀寫圖片的時候,都得用到它

實際上這些界面的背後,都是 Image I/O 框架在提供支持▼

沒錯,就像你們猜到的那樣:這個專門給其他 App 提供照片讀寫支持的系統框架,它翻車了

不知道大家還記不記得,差評君之前跟大家討論過用圖片追蹤一個人的行蹤( 傳送門 ),那時差評君講過可以往圖片文件的描述區域裡添加看不見的 「 隱形標記 」 。

當時 Facebook 就是用這種方法,偷偷在圖片裡添加了屬於自己的追蹤 ID ,從而追蹤一張圖片在網際網路上的流轉情況。

這次的情況和上回差不多,只不過被惡意添加到圖片文件裡的不再是一串追蹤 ID ,而是變成了實打實的可執行惡意代碼

像上面這張圖裡,黑客通過一些手段,把一串用於連接到 IP 地址為 「 192.168.2.72 」 的指令埋進了圖片的空白區域,用聊天軟體發給了某個用戶。

假如說,手機裡負責解析圖片的程序恰巧沒有對這類可執行代碼進行過濾的話,那等到用戶點開這張圖片的時候,就是黑客們割韭菜的開始。

恰巧,蘋果的 Image I/O 框架就有執行圖片裡惡意代碼的潛在風險。

惡意代碼被執行。。別的先不說,至少你剛拍下的那些照片,可能就都嗖嗖嗖發給黑客了。

可能有小夥伴會說了,現在的蘋果系統裡有安全的沙箱機制,每個 App 的運行環境都互不幹擾;攻破了其中一個影響也不會太大吧。。。

嘿嘿,理論上是這樣的 —— 但萬一,沙箱被攻破了呢

根據谷歌 「 零日計劃 」 小組的測試,通過調整圖片文件的部分參數 —— 比如具有誤導性質的圖片高度、寬度等等,會導致 「 Image I/O 」 框架運行出錯。

框架運行出錯之後便會出現程式設計師們喜聞樂見的 「 內存溢出 」 現象,進而產生 「 內存洩漏 」 ,導致惡意代碼衝破蘋果系統為 App 設置的 ASLR 內存保護區。

好吧,上面這句話說人話的版本就是:動物園裡的大象發瘋,把圍欄踏破了;獅子老虎跑到城市裡,威脅到了人們的安全

差不多這麼個感覺。。。

可能有小夥伴覺得,我不點開陌生人發的圖片不就完事了。

非也

現在大部分聊天軟體為了提高使用體驗,都會自動在後臺下載圖片;之後再將完整圖片裁剪成一張 「 縮略圖 」 ,等用戶點開圖片的時候,再繼續加載完整圖片。

然而在這個 「 後臺下載完整圖片 → 調用系統圖片框架裁剪圖片 」 的過程中,假如圖片本身有問題,那抱歉, Boom~~ 。

湊巧的是,這次的一系列漏洞就是因為聊天 App 們的這般操作才被發現的。。。

「 聊天 App 在後臺調用系統組件生成縮略圖 」 ▼

而且就算有的聊天 App 可以手動關掉聊天圖片的自動下載選項,但你真的能忍住不看群裡的那些吃瓜集錦嗎???

你一定在好奇,早上編輯部發生了什麼▼

而且這一次,可能埋藏炸彈的圖片幾乎覆蓋了所有常見的圖像格式:從冷門的 PVR 、 DDS 到常見的 JPEG 和 TIFF ,甚至最新的 EXR 圖片一個不落,讓人防不勝防。

好在蘋果官方已經給 Image I/O 框架打上了補丁,不然這範圍,還真不是取消聊天圖片自動下載就能防的住的。。。

其實吧,往圖片裡藏惡意代碼的攻擊手段已經不是什麼新鮮玩意了:

想當年村裡剛通網的時候,差評君記得電腦報上就寫過《 藏在陌生電子郵件裡的惡意圖片 》,說的其實就是這麼一件事。

不過按當時只有 54 Kbps 網速的電話線來看,想要中毒其實還挺不容易的。

可是現在,大家一個個每天閒出 P 來,刷掉的圖比吃進去的米還多;如果這種攻擊方法死灰復燃,受害者可能就會是曾經的幾百幾千萬倍了。。。

每當這時,差評君就會慶幸:在我們水群的同時,這個世界上還有一群人,為了能讓我們安心水群 掉光了頭髮 默默奉獻著。

相關焦點

  • 蘋果微信群發表情包出現閃退真的嗎 蘋果白旗加彩虹配上數字0閃退...
    蘋果微信群發表情包出現閃退真的嗎 蘋果白旗加彩虹配上數字0閃退介紹時間:2017-05-27 13:34   來源:系統天堂   責任編輯:沫朵 川北在線核心提示:原標題:蘋果微信群發表情包出現閃退真的嗎 蘋果白旗加彩虹配上數字0閃退介紹 蘋果微信群發表情包出現閃退真的嗎?
  • 無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞
    無需接觸手機就能發動攻擊這一點非常可怕。當你走在路上,手機在包裡時這種攻擊就能發生,Wi-Fi數據包隨時都能入侵你的設備。」伊恩·比爾是英國著名的計算機安全專家,有人認為他是最好的iOS黑客之一。他曾發現大量iOS漏洞,也曾製作iOS的越獄版本。在其12月1日發布的3萬字的帖子中,詳細描述了他花費6個月獨自開發和驗證漏洞的過程。
  • 修復WiFi漏洞 蘋果發布macOS 10.13.1更新
    在今天凌晨,蘋果除了推出了IOS 11.1的系統更新外,同樣還推送了macOS High Sierra 10.13.1的更新。該更新主要針對之前暴露的WPA2 Wi-Fi標準的一個嚴重漏洞進行了修復,以及一些新增表情符號的加入。目前改更新已經同步到了Mac App Store中,已經安裝10.13.0的用戶則可以直接在軟體更新中安裝此更新。
  • 「白帽」黑客抓iPhone相機漏洞,蘋果捉蟲賞金出手7.5萬美元
    《親愛的數據》出品一名「白帽」黑客發現了一系列iPhone相機漏洞。如果你正是在用蘋果手機,請不要慌。具體情況是,亞馬遜前網絡服務安全工程師瑞安-皮克倫(Ryan Pickren)在蘋果Safari中發現了7個零日漏洞,也可以用來黑用戶的相機。這些漏洞利用Safari解析統一資源標識符、管理Web來源和初始化安全上下文的方式進行攻擊。
  • WiFi爆「KRACK」攻擊漏洞,小心防禦不必恐慌!
    但近日有計算機安全專家發現,Wi-Fi設備的安全協議存在漏洞,如今用於保護 Wi-Fi 網絡安全的保護機制已經被黑客攻破,蘋果、微軟、谷歌、Nest 等無線設備紛紛不再安全,就現有的漏洞,黑客可以輕鬆入侵用戶裝置、監聽接入網絡的設備。無論你在家還是在公眾場合,只要連接 Wi-Fi ,極有可能會被入侵。
  • WiFi曝出Krack攻擊漏洞,騰訊WiFi管家率先開啟漏洞防禦
    比利時相關研究機構發現,用於保護WiFi網絡安全的WPA2 安全加密協議已被黑客破解。這種被稱作「Krack」(密鑰重裝攻擊)攻擊意味著用戶連接的絕大多數WiFi已經不安全了,包括家中的路由器WiFi,都存在被盜號的風險。  WPA2是用於保護現代WiFi網絡的安全協議,除了可以防蹭網,更重要的是防止用戶的通信信息被他人竊取。
  • 蘋果作業系統Yosemite再曝新漏洞 黑客無需密碼即可root電腦
    蘋果作業系統Yosemite再曝新漏洞 黑客無需密碼即可root電腦>【TechWeb報導】8月17日消息,據國外媒體報導,蘋果OS X Yosemite再曝新漏洞。
  • 聊天中常用的「捂臉笑」表情包原型竟然是星爺,網友:一模一樣
    日常生活中的我們少不了聊天,而在聊天時加入總會加入一些表情包來調節氣氛,一個表情都威力無窮,而現在的表情包也是非常多,層出不窮,但要說起來還是「捂臉笑」這個表情則更受網民親睞,在日常聊天中使用的次數也是非常頻繁。
  • 微信上線「靈魂」表情包,聊天表情包藏著多少小秘密?
    ▲「讓我看看」表情由於同《還珠格格》中的角色「五阿哥」的一個表情極其類似,成為不少網友調侃的對象。在「#聊天時千萬別只發文字#」的微博熱搜話題上,幾千位網友在這個話題之下分享了自己只用文字聊天造成的尷尬場面。不帶表情的文字在屏幕上顯得拒人於千裡之外,對話不超過三個回合便走向終結。
  • 研究人員詳解蘋果致命漏洞
    AWDL協議為攻擊者提供機會  比爾指出,這個漏洞攻擊是通過蘋果無線直接連結(AWDL)驅動程序中的緩衝區溢出完成的。  AWDL協議是隔空投送和隨航等功能的底層協議,隔空投送是蘋果設備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴展顯示屏。
  • 量子黑客攻擊的前世今生
    針對QKD(Quantum Key Distribution,量子密鑰分發)系統的黑客研究由來已久,一直伴隨著QKD的發展歷程,最早可追溯到1989年的第一次QKD實驗。當量子密碼的兩位創始人Gilles Brassard和Charles Bennett帶領團隊完成第一個QKD實驗,展示了QKD的可行性時,研究者就注意到,由於技術條件的限制,實驗中調製量子態時電源會產生不同的噪音。
  • 蘋果發現這個能讓黑客從鏡頭偷看你的安全漏洞!
    還記得早前蘋果以賞金來「利誘」一眾黑客,只要能找出蘋果產品的安全漏洞就能得到賞金嗎?近日其中一個安全漏洞終於被公開,更是跟近期人們非常依賴的視訊工具有關呢!根據《Wired》的報導,這次蘋果的漏洞是跟Safari瀏覽器有關,黑客只要讓用戶點開特定的連結,就能從Safari中取得相機和咪高風的權限,也就是說黑客能秘密地啟動用戶的鏡頭和咪高風,並能利用它們來錄製視頻、照片和音頻,情況非常嚴重。幸好的是蘋果目前已經把這個漏洞解決了,在1月和3月進行了更新和修復。
  • 蘋果安全性問題翻車!谷歌員工曝光iPhone存在隱私漏洞
    而蘋果作為手機市場中的霸主,很多人選擇其的原因就在於蘋果在個人隱私信息保護販賣,確實是做的得到了很多網友的認可,因此對於蘋果手機的安全性也是十分認可。可就在近日,蘋果手機的安全性卻是被網友爆出存在嚴重問題。
  • 「海豚音攻擊」調查:超聲波操縱手機,蘋果、三星都中招!
    據徐文淵介紹,他們之所以把這種攻擊命名為「海豚音攻擊」,是因為海豚的叫聲是一種超聲波。「我們設計了一種完全無聲的攻擊,將正常的語音調製成超聲波載波上的語音命令,當其頻率大於2萬赫茲時,人耳無法聽見,但手機的語音助手依然可以接收這樣的命令。」萬幸!
  • 表情包時代,你還在正確使用標點符號嗎?
    畢竟現在大家鬥的可都是表情包了。在大多數人習慣使用社交工具之後,你的手機裡沒幾個給力點的表情包,都不敢輕易鬥圖,否則你會覺得自己弱爆了。有了表情包,不少人在網絡上給自己很多人設:神經少年、中二少年、老司機、憤青……就連蘋果在更新iOS 13.2時,也增加了59 個全新Emoji表情符號,包括打哈欠的臉、華夫等,日常聊天中。
  • 卡巴斯基披露影響iOS和Mac OS X的Darwin Nuke漏洞詳情
    最近,卡巴斯基實驗室發現了影響稍早些版本的iOS和Mac OS X系統的Darwin Nuke漏洞,而黑客或可藉此進行遠程拒絕服務攻擊。
  • 黑客揭秘!騙子如何拿到你的卡號和密碼
    這些特別的地道就叫做「漏洞」。在黑客眼裡,漏洞和古玩市場裡的青花瓷瓶一樣,是有「品相」之分的:有的漏洞可以直達對手心臟腹地,有的漏洞卻仍只能讓黑客在金庫外圍徘徊。有的漏洞可以通吃所有網站,有的卻只能擊敗幾個對手。
  • 美國史上最嚴重黑客襲擊?核武器系統被黑客控制長達9個月
    來源:網絡安全聯盟幾周前,美國爆出了一個大事,核武庫被黑客控制了,而且可能最早發生在2020年三月,直到12月才被發現,時間長達9個月!事實上,早在當地時間13日,美國政府就承認聯邦機構網絡遭到攻擊。到了第二天,有多家美媒跟蹤報導,爆出更多細節——被黑客攻擊的是美財政部和商務部等幾個聯邦機構的部分計算機系統。
  • 微信聊天中,喜歡發「表情包」的人,大都有三種「性格」特徵
    點擊右上角藍字就可以關注我哦有人說,沒有表情包的聊天,就像吃泡麵沒加調料包一樣,一點味道都沒有。所以,表情包的使用,在微信聊天中,正反兩面的作用還是不小的,尤其不同年齡層次的人之間,以及不同身份和地位的人之間,他們對於表情包,會存在著思維上的很多差異。那麼,微信聊天中,喜歡發表情包的人,究竟有什麼樣的性格特徵呢?第一,活潑開朗;第二,幽默有趣;第三,懶。
  • iPhone被曝重大漏洞:一切隱私數據可被遠程竊取,並能感染附近iOS設備
    AWDL是隔空投送和隨航等功能的底層協議,隔空投送是蘋果設備之間互相傳輸文件的一種方式。 在日常生活中,當我們通常使用無線方式在不同設備間傳輸文件時,可能較多使用微信,QQ,電子郵件等方式。相比之下,建立在行業Wi-Fi標準基礎上的AWDL可允許多個設備直接交換數據,而無須通過典型的Wi-Fi網絡與路由器作為中介來回發送數據。