在剛剛結束的Pwn2Own東京大賽中,兩位白帽表示已經攻破 iOS 12.1 系統,可利用編譯器程式碼中的漏洞來檢視 iPhone 裝置上已刪除的照片。
自2007年舉辦至今,Pwn2Own是全世界最著名、獎金最豐厚的黑客大賽,由美國五角大樓網路安全服務商、惠普旗下TippingPoint的專案組ZDI(Zero Day Initiative)主辦,通過黑客攻擊挑戰來完善自身產品。對安全研究人員來說,如果能在Pwn2Own上獲獎,這象徵著其安全研究水平已經達到世界領先的水平。
其所在的團隊Fluoroacetate是全場獲勝最多的團隊,共獲得了21.5萬美元的獎金,並贏得了比賽的最大榮譽,即“Pwn大師” (“Master of Pwn.”)的稱號。
本次參賽的Fluoroacetate團隊成員是Richard Zhu(中)和Amat Cama (電腦前)。
在現場演示中,Richard Zhu 和 Amat Cama 示範了在鎖屏情況下,檢視到那些存放在“最近等待刪除”相簿的照片。
使用iOS的使用者都知道,在 iOS 上,從相簿內刪除的照片並不會第一時間被徹底刪掉,而是會轉存在 iOS 等待刪除的相簿中,預設在 30 天之後才會完全刪除,防止使用者後悔。
在演示中,Fluoroacetate展示了一個在咖啡店的場景,通過攜帶攻擊程式碼的 Wi-Fi 熱點來攻擊 Safari 瀏覽器即時編譯器(JIT) 中的漏洞。
JIT 是 just in time 的縮寫,用於提高 Java 程式的執行速度。通常,程式有兩種執行方式:靜態編譯與動態解釋。即時編譯器則混合了這二者,先通過逐句編譯原始碼,然後將翻譯過的程式碼快取起來以確保執行速度。
即時編譯器(JIT)可以讓手機系統執行更流暢,在 iOS 和 Android 上都有使用,但也同樣容易遭受攻擊。
蘋果並沒有回應此事,但是確認了兩位黑客描述的漏洞,並提供了 5 萬美元的獎勵。
根據Pwn2Own的規則,Apple已被告知該漏洞利用,並且可能正在進行修復,應該在未來的iOS更新中提供。
本次比賽的移動目標手機有: Google Pixel 2、三星Galaxy S9、Apple iPhone X、華為P20、小米Mi6。
大賽第一天,Fluoroacetate團隊爆出三星Galaxy S9中的堆溢位漏洞,該漏洞攻擊Galaxy S9的基帶元件以獲得程式碼執行,該團隊獲得5萬美元的獎金。
另外,來自MWR實驗室的團隊通過五種不同的BUG,攻破小米Mi6的手機聽筒。當小米Mi6連線到他們控制的Wi-Fi伺服器時,可強制將手機的預設網路瀏覽器導航到惡意網站。
與Apple一樣,供應商已被告知,並且在不久的將來就會對漏洞進行修補。
來源:
- 好奇心研究所
- forbes
- threatpost
- thezdi