谷歌Project Zero团队揭苹果众多新漏洞,聊天图像暗藏危机
即将开播:4月29日,民生银行郭庆谈商业银行金融科技赋能的探索与实践
Apple Mail风波才刚刚过去,谷歌又炸出了苹果一波新漏洞,这一操作是否又让苹果用户的信心碎了一地?
昨日,谷歌安全团队Project Zero披露一系列苹果的安全漏洞,涉及iPhone、iPad、Mac用户。该团队利用“Fuzzing”测试发现苹果基础功能Image I/O框架中的6个漏洞,OpenEXR中的8个漏洞。
随后谷歌团队向苹果报告了这些漏洞,6个Image I/O问题在1月和4月获得了安全更新,而OpenEXR则已在v2.4.1中进行了修补。在iOS13版本后都已经更新和修复,用户只需要将设备更新到最新版本即可。
说到Image I/O框架或许大家都还很陌生,简单来说就是会影响到设备图像使用的多媒体组件。当用户打开手机相册或者用微信传输图像时,这一框架就派上用场了。这意味着用户设备上的图片读写存储、社交工具中图像传输等涉及图像使用的基本都会用到这一基础框架。
Image I/O框架支持大多数常见的图像文件格式,如JPEG、JPEG2000、RAW、TIFF、BMP和PNG。当用户需要用到图片数据时,图片源是最好的方式。图片源提取了数据访问任务并且节省了通过原始缓存数据中管理数据的需要。数据源可以包含多个图片、缩略图、每张图片的属性和图片文件。
黑客如何利用这一框架进行攻击?在Project Zero团队的“Fuzzing”测试中,发现以下Image I/O中的6个漏洞:
该团队通过调整图片文件的部分参数,比如虚假的图片高度、宽度等,就会导致Image I/O框架运行出错。或者在“Fuzzing”过程中为Image I/O提供意外输入,以检测框架代码中的异常和潜在的未来攻击入口点。总之,通过异常的媒体文件,即可在目标设备运行无需用户干预的“零点击”代码。
上图显示的Image I/O中的最后一个漏洞涉及OpenEXR图像处理内存溢出问题,该团队对开源的OpenEXR也进行了“Fuzzing”测试。
最后,该团队在OpenEXR中发现了8个漏洞。OpenEXR是一个用于解析EXR图像文件的开源库,它作为第三方组件随Image I/O一起发布,即苹果向第三方公开的“高动态范围(HDR)图像文件格式”的框架。
两个框架中的一系列漏洞会导致严重的用户数据泄露。再进一步而言,黑客尝试自动重启服务授权漏洞利用,存在可执行“零点击”远程代码的可能。
多媒体组件是最容易遭受黑客攻击的一个操作系统。Project Zero揭露的这一系列漏洞都是基础操作中容易遭到利用并产生严重后果的。
设备中的任何新型的多媒体文件,比如图像、音频、视频等都会自动转到本地OS库中并自动解析文件内容和处理流程。因此,攻击者一旦利用这些多媒体组件中的漏洞就可以无需用户交互地执行远程代码,进而接管设备或者开展其他恶意操作。
而在如今的社会,图像传输、视频分享等都是人们的家常便饭。隐藏在这些SMS、电子邮件、社交媒体中的恶意代码让用户的设备在网络上“裸奔”,这应该是要引起广泛关注的问题。
今有苹果Image I/O漏洞窃取用户图像数据,昨有gif动图接管微软Teams账户,这不禁让人反思,供应商在多媒体处理库的安全风险防范是不是还不够?
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
物联网隐私威胁:利用设备ID和用户生物信息来关联用户
即将开播:4月29日,民生银行郭庆谈商业银行金融科技赋能的探索与实践 近日,来自英国利物浦大学(University of Liverpool)、纽约大学等地的研究人员在WWW 20会议上发表了题为Nowhere to Hide: Cross-modal Identity Leakage between Biometrics and Devices的文章,发现了一种新的利用设备ID和生物信息来对个人身份进行去匿名化的方法,最终可以对超过70%的设备id去匿名。 之前对身份窃取的研究只考虑了身份的单个类型,比如设备ID或是生物信息。没有同时用这两种身份类型,也没有深刻理解多模物联网环境中相关信息的关联。 复合数据泄露攻击 身份泄露机制是建立在长时间对网络物理空间中的个人进行秘密窃听的思想之上的。 设备ID去匿名 攻击者可以利用个人的生物信息(面部、声音等)和智能手机、IoT设备的WiFi MAC地址,通过构造这两个集合的时空关联来自动识别用户。攻击者可以是与受害者处于同一网络内的用户,也可以是在咖啡厅使用笔记本电脑来监听随机受害者的黑客。所以启动这样的攻击成本是非常容易的,成本也是非常低...
- 下一篇
Google Chrome惊爆重大安全漏洞!10 亿国人浏览器将陷入巨大风险
即将开播:4月29日,民生银行郭庆谈商业银行金融科技赋能的探索与实践 Google Chrome 根据大数据统计,国内有85%的浏览器是基于Google公司的 Chromium开源项目进行二次开发而来,包括著名的某安全浏览器,某双核浏览器等等,但在近日Google 发布Chrome 网络浏览器安全更新,包含针对重大安全漏洞的修补程式。但因不希望邪恶黑客利用漏洞发动攻击,因此除了表示漏洞涉及 [语音辨识模组『使用释放后记忆体』(Use-After-Free,UAF)漏洞],就没有透露更多细节。 多亏安全方案商Sophos 旗下安全研究员Paul Ducklin 的贴文,让我们对适用Windows、Mac 及Linux 使用者的Chrome 81.0.4044.113 版安全修补有更充分的了解,同时了解为什么需要及应该如何检查以确保获得安全更新的理由与方法。 据Ducklin 在Sophos 消费者部落格NakedSecurity 的贴文指出,Chrome 的漏洞可能会让攻击者规避「任何浏览器的例行性安全检查或『确认』对话框」。就像许多「使用释放后记忆体」漏洞,可能「允许攻击者更改程式内部...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Hadoop3单机部署,实现最简伪集群
- CentOS8编译安装MySQL8.0.19
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Mario游戏-低调大师作品
- CentOS6,CentOS7官方镜像安装Oracle11G