您现在的位置是:首页 > 文章详情

谷歌Project Zero团队揭苹果众多新漏洞,聊天图像暗藏危机

日期:2020-04-30点击:428

即将开播:4月29日,民生银行郭庆谈商业银行金融科技赋能的探索与实践

Apple Mail风波才刚刚过去,谷歌又炸出了苹果一波新漏洞,这一操作是否又让苹果用户的信心碎了一地?

昨日,谷歌安全团队Project Zero披露一系列苹果的安全漏洞,涉及iPhone、iPad、Mac用户。该团队利用“Fuzzing”测试发现苹果基础功能Image I/O框架中的6个漏洞,OpenEXR中的8个漏洞。

随后谷歌团队向苹果报告了这些漏洞,6个Image I/O问题在1月和4月获得了安全更新,而OpenEXR则已在v2.4.1中进行了修补。在iOS13版本后都已经更新和修复,用户只需要将设备更新到最新版本即可。

说到Image I/O框架或许大家都还很陌生,简单来说就是会影响到设备图像使用的多媒体组件。当用户打开手机相册或者用微信传输图像时,这一框架就派上用场了。这意味着用户设备上的图片读写存储、社交工具中图像传输等涉及图像使用的基本都会用到这一基础框架。

Image I/O框架支持大多数常见的图像文件格式,如JPEG、JPEG2000、RAW、TIFF、BMP和PNG。当用户需要用到图片数据时,图片源是最好的方式。图片源提取了数据访问任务并且节省了通过原始缓存数据中管理数据的需要。数据源可以包含多个图片、缩略图、每张图片的属性和图片文件。

微信图片_20200430113755.png

黑客如何利用这一框架进行攻击?在Project Zero团队的“Fuzzing”测试中,发现以下Image I/O中的6个漏洞:

微信图片_20200430130437.png

该团队通过调整图片文件的部分参数,比如虚假的图片高度、宽度等,就会导致Image I/O框架运行出错。或者在“Fuzzing”过程中为Image I/O提供意外输入,以检测框架代码中的异常和潜在的未来攻击入口点。总之,通过异常的媒体文件,即可在目标设备运行无需用户干预的“零点击”代码。

上图显示的Image I/O中的最后一个漏洞涉及OpenEXR图像处理内存溢出问题,该团队对开源的OpenEXR也进行了“Fuzzing”测试。

最后,该团队在OpenEXR中发现了8个漏洞。OpenEXR是一个用于解析EXR图像文件的开源库,它作为第三方组件随Image I/O一起发布,即苹果向第三方公开的“高动态范围(HDR)图像文件格式”的框架。

微信图片_20200430130432.png

两个框架中的一系列漏洞会导致严重的用户数据泄露。再进一步而言,黑客尝试自动重启服务授权漏洞利用,存在可执行“零点击”远程代码的可能。

多媒体组件是最容易遭受黑客攻击的一个操作系统。Project Zero揭露的这一系列漏洞都是基础操作中容易遭到利用并产生严重后果的。

设备中的任何新型的多媒体文件,比如图像、音频、视频等都会自动转到本地OS库中并自动解析文件内容和处理流程。因此,攻击者一旦利用这些多媒体组件中的漏洞就可以无需用户交互地执行远程代码,进而接管设备或者开展其他恶意操作。

而在如今的社会,图像传输、视频分享等都是人们的家常便饭。隐藏在这些SMS、电子邮件、社交媒体中的恶意代码让用户的设备在网络上“裸奔”,这应该是要引起广泛关注的问题。

今有苹果Image I/O漏洞窃取用户图像数据,昨有gif动图接管微软Teams账户,这不禁让人反思,供应商在多媒体处理库的安全风险防范是不是还不够?

原文链接:http://netsecurity.51cto.com/art/202004/615730.htm
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章