【国际资讯】研究人员公布iOS内核漏洞利用代码

阅读量114235

|

发布时间 : 2017-08-25 11:21:41

x
译文声明

本文是翻译文章,文章来源:bleepingcomputer.com

原文地址:https://www.bleepingcomputer.com/news/security/researcher-releases-fully-working-exploit-code-for-ios-kernel-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

https://p1.ssl.qhimg.com/t01bb7de7adc89f59c3.png

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言

来自移动安全公司Zimperium的研究员Adam Donenfeld公布了zIVA内核漏洞利用程序的PoC代码。zIVA影响iOS 10.3.1及之前版本,攻击者能够通过zIVA利用代码获取任意读写和根权限。


苹果公司5月份修复漏洞

苹果公司于5月份修复了zIVA漏洞利用程序中的8个核心漏洞,其中1个影响IOSurface内核扩展,其它7个影响AppleAVE Driver内核扩展。

即使苹果公司发布了安全补丁,但仍然要求Donenfeld延迟公布这个利用代码以便让用户有更多的时间更新设备。Donenfeld在说到研究缘由时表示,他“尝试调查之前未曾被彻底研究过的内核领域”。他的研究最终让他发现了AppleAVE中的问题。他指出,AppleAVE忽略了基本的安全要素,导致利用某些漏洞就能攻破内核并获取任意读写和根权限。


利用代码在GitHub发布

Donenfeld将在新加坡举行的Hack In The Box安全大会上详细说明这八个漏洞的情况。Donenfeld所就职的Zimperium公司曾发现安卓操作系统中臭名昭著的Stagefright漏洞。

2017年2月,Zimperium公司曾公布一项名为N-Days的计划,旨在购买“用过的”且停止起作用的0day漏洞,并在补丁发布前阻止这些0day漏洞被公开披露。

zIVA漏洞利用程序的PoC代码可从GitHub下载。下表列出了Donenfeld今年年初报告给苹果公司的8个漏洞情况。

https://p5.ssl.qhimg.com/t0163ac5dd03330f5d4.png

本文翻译自bleepingcomputer.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66