[新闻] Google Project Zero:苹果在iOS 14中部

楼主: purplvampire (阿修雷)   2021-01-29 21:11:23
备注请放最后面 违者新闻文章删除
1.媒体来源:
iThome
2.记者署名:
文/陈晓莉 | 2021-01-29发表
3.完整新闻标题:
Google Project Zero:苹果在iOS 14中部署了BlastDoor以捍卫iMessage的安全性
4.完整新闻内文:
还记得去年12月时,加拿大多伦多大学的公民实验室(Citizen Lab)披露,有36名卡达
半岛电视台(Al Jazeera)员工的iPhone,遭到骇客植入Pegasus间谍程式吗?当时该实
验室呼吁iOS用户升级到具备新安全保护的iOS 14,以避免相关攻击。这促使Google
Project Zero的研究人员Samuel Groß对iOS 14展开研究,并于本周公布苹果于iOS 14中
所部署的新一代安全机制BlastDoor。
公民实验室的研究人员猜测,骇客是借由iMessage的推播通知服务漏洞,将Pegasus传送
到受害者的iPhone上,危及苹果的iOS 13平台,而Samuel Groß则说,苹果于iOS 14中采
用了新的BlastDoor服务,而能阻绝了相关攻击。
Groß的研究着重在苹果于iOS 14中可能影响iMessage安全性的变更,他说,一个基于记
忆体损毁的零点击攻击程式通常需要几个要素,包括一个不需使用者互动且不会触发通知
的内存毁损漏洞,可远端破解位址空间编排随机化(Address Space Layout
Randomization,ASLR)的途径,可将漏洞转变成远端程式执行的方法,以及可危害任何
沙箱的方法。
然而,苹果在iOS 14中部署了3项重要的改变,而让上述的每一种攻击都变得更困难,它
们分别是BlastDoor服务、Dyld共享缓冲区的重新随机化,以及可放慢暴力破解攻击的指
数节流。
其中,BlastDoor可说是iMessages的专属沙箱,它负责解析iMessages所有不可靠的资料
,且是以强调内存安全的Swift撰写,大幅提高了出现内存毁损漏洞的门槛。
而共享快取区域曾被视为iOS架构的弱点之一,因为它在一个单一的预连结Blob存放了大
多数的系统函式库,仅于每次启动时随机化,因而于所有程序中都维持在同样的位址;此
一架构允许可观察程序崩溃的骇客推测其共享快取的位址,并有利于零点击攻击。不过,
苹果在iOS 14中增添了侦测此类攻击的逻辑,再于被锁定的服务下一次启动时重新随机化
共享快取,增加破解ASLR的难度。
为了避免骇客持续或暴力破解ASLR,不管是BlastDoor或imagent服务都导入了新的指数节
流措施,让每次崩溃后可重新启动的间隔时间加倍,于是便会把持续/暴力攻击的时间从
几分钟拉长到数小时或半天。
Groß认为,苹果在iOS 14中所作的变更,应该是可顾及向后相容性的最佳作法了,而且
也对iMessages与整个iOS平台的安全性带来重大影响,很开心看到苹果能够把这类大型的
重构资源用来改善使用者的安全性,这也彰显了苹果不仅仅是修补了单一臭虫,而是根据
开采程式的发展而变更其安全结构。
5.完整新闻连结 (或短网址):
https://www.ithome.com.tw/news/142544
6.备注:
真正用心保护使用者的企业,我用iPhone我安心
作者: r66 (府城彭于晏)   2021-01-29 21:13:00
请问icloud外流过 ,google 相簿外流过吗
作者: kankan0919 (..........)   2021-01-29 21:13:00
上次国泰网银被盗的是哪只手机啊
作者: kgh (恩~~~)   2021-01-29 21:15:00
作者: a58524andy (a58524andy)   2021-01-29 21:15:00
内建mail程式绑gmail有收件匣全挂的案例
作者: r66 (府城彭于晏)   2021-01-29 21:16:00
了解
作者: kgh (恩~~~)   2021-01-29 21:18:00
其实放在云端了就不要太在意隐私的事XD

Links booklink

Contact Us: admin [ a t ] ucptt.com