Google mengungkapkan eksploitasi untuk lima kelemahan keamanan tanpa interaksi di iOS

Google mengungkapkan eksploitasi untuk lima kelemahan keamanan tanpa interaksi di iOS 1

Dalam beberapa tahun terakhir, tim Project Zero Google telah membantu menemukan kerentanan keamanan dalam produk perusahaan sendiri, serta yang dikembangkan oleh raksasa teknologi lainnya. Awal tahun ini, ia mengungkapkan cacat tingkat keparahan yang tinggi di kernel MacOS Apple tidak memperbaiki masalah dalam periode 90 hari yang diberikan.

Sekarang, dua anggota tim, Natalie Silvanovich dan Samuel Groß telah mengungkapkan perincian mengenai empat dari lima masalah keamanan "tanpa interaksi" di iOS. Ini ditemukan di beberapa titik dalam tiga bulan terakhir, dan ditambal oleh Apple minggu lalu.

Dalam serangkaian tweet, Silvanovich dengan segera menjelaskan masing-masing bug, sementara juga menghubungkan ke detail teknis dan kode bukti konsep yang dapat digunakan untuk menunjukkan cara kerjanya. Namun, informasi mengenai salah satunya, CVE-2019-8641, dirahasiakan untuk saat ini, karena belum diselesaikan oleh Apple namun, batas waktu Project Zero untuk perbaikan belum berlalu.

Tanpa terlalu banyak detail teknis, dua yang lain termasuk CVE-2019-8647 dan CVE-2019-8662 (saat ini tidak dapat diakses), keduanya dapat dieksekusi dari jarak jauh melalui iMessage, menyebabkan perangkat penerima crash tanpa interaksi pengguna. Lalu ada CVE-2019-8660, yang memungkinkan penyerang untuk memori yang jauh rusak. Dan akhirnya, berpotensi salah satu yang paling berbahaya, CVE-2019-8646, dapat memungkinkan akses yang tidak diinginkan ke file lokal. Ini adalah bagaimana masalah terakhir telah dijelaskan:

"Kelas _NSDataFileBackedFuture dapat di-deserialisasi walaupun pengkodean aman diaktifkan. Kelas ini adalah objek NSData yang didukung file yang memuat file lokal ke dalam memori ketika pemilih (NSData bytes) dipanggil. Ini menyajikan dua masalah. Pertama, ini berpotensi berpotensi memungkinkan akses yang tidak diinginkan ke file lokal jika kode deserializing buffer yang pernah dibagikan (ini lebih cenderung menyebabkan masalah dalam komponen yang menggunakan objek serial untuk berkomunikasi secara lokal daripada di iMessage) .Kedua, memungkinkan objek NSData dibuat dengan panjang yang berbeda dari panjang array byte-nya. Ini melanggar properti yang sangat mendasar yang harus selalu benar untuk objek NSData. Hal ini dapat memungkinkan keluar batas membaca, dan juga berpotensi menyebabkan out-of-bounds menulis, karena itu adalah sekarang dimungkinkan untuk membuat objek NSData dengan ukuran yang sangat besar yang tidak mungkin dilakukan jika buffer didukung. "

Pada dasarnya, kelima kelemahan ini bisa saja dieksploitasi tanpa diperlukan interaksi pengguna-akhir. Daftar lengkap dapat dilihat di sini; Menariknya, dua yang pertama dalam daftar ini tidak disebutkan dalam tweet, meskipun efeknya kurang lebih sama dengan CVE-2019-8647 yang disebutkan di atas. Silvanovich juga mencatat bahwa dia akan mendiskusikan bug ini lebih lanjut pada pembicaraan Black Hat USA yang akan datang bulan depan.

Apple meluncurkan perbaikan untuk empat dari lima kerentanan tersebut dengan merilis iOS 12.4 minggu lalu, dan mungkin akan menambal yang terakhir dalam beberapa hari mendatang. Sekarang setelah perincian mengenai reproduksi kode telah dipublikasikan, sangat disarankan agar pengguna iOS memperbarui ke versi terbaru tanpa penundaan.

Pos terkait

Back to top button