按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

Apple 在 iOS 更新中,針對 iMessage 免操作攻擊加強防禦機制

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-02-02
  • 點閱次數:911
Apple 在 iOS 更新中,針對 iMessage 免操作攻擊加強防禦機制 TWCERT/CC

資安專家發現 Apple 於日前推出的 iOS 更新中,針對 iMessage 的「免操作攻擊」加強了防禦機制。

Google 旗下資安研究團隊 Project Zero 所屬的資安專家 Samuel Groß,日前發表研究報告指出,他發現 Apple 於日前推出的 iOS 更新中,悄悄針對 iMessage 的「免操作攻擊」(zero-click attack)新增多道防禦機制,以降低 iOS 裝置用戶在使用 iMessage 通訊時遭到此類攻擊的風險。

在報告中,Samuel Groß 分析了 Apple 在 iOS 新增的防禦機制;他發現 Apple 大幅改變了 iMessage 在處理訊息時的各種流程,讓過去多種 zero-click 攻擊手法賴以運作的一些弱點得到補強,使這類攻擊無處下手。

報告中說,這些 zero-click 攻擊,過去通常會利用各種造成記憶體崩潰的弱點下手,還得再結合其他漏洞的攻擊,包括遠端阻斷 ASLR 機制、設法遠端執行任意程式碼、設法突破沙箱限制等,才能夠做到在不顯示任何訊息,也不需要用戶操作,就能取得系統控制權。

Samuel Groß 的分析指出,在這次 iOS 14 的更新中,Apple 透過 iMessage 訊息處理流程的大幅改變,把上面提到的幾種過去經常採用的攻擊路徑都加以封鎖補強,使得 zero-click 攻擊的難度大幅提升。

這次 iOS 14 針對 iMessage 的訊息處理流程改變,首先是新增了一個稱為「BlastDoor」的沙箱機制,會嚴格檢查在 iMessage 中不受信任的資料;其次也加強了對共享快取記憶體不當存取的偵測,另外針對 ASLR 的暴力試誤攻擊也有更強的防範。

回頁首