去年 8 月,Apple 發布了 iOS 15.6.1,修復了兩大安全漏洞。然而,事實證明,該更新僅阻止了一種已知的利用安全漏洞的方式,但未能解決漏洞利用的實際安全漏洞——其中一個漏洞可能允許流氓應用程序以內核權限執行任意代碼。
上週的 iOS 16.5 更新實際上提供了針對安全漏洞的修復,即使是在將近 10 個月之後。
該安全漏洞被稱為“ColdIntro”。雖然 Apple 已經針對特定的 ColdIntro 攻擊對 iOS 進行了修補,但它並沒有解決 ColdIntro 所利用的實際安全問題。 Jamf 和 Google 的 Project Zero 後來發現即使在 iOS 15.6.1 之後類似的攻擊也成功了已安裝更新。安全研究人員發現的新攻擊使用了 ColdIntro 的變體,它的綽號是“ColdInvite”。
攻擊可以如下進行:壞人會首先欺騙移動運營商 Vodafone 以禁用受害者的計劃。然後會向受害者發送一條虛假消息,通知他們需要安裝 My Vodafone 應用程序才能恢復電話服務。雖然 Vodafone 應用程序是 App Store 中的正版應用程序,但向受害者發送了指向虛假版本 Vodafone 應用程序的鏈接,其中包含惡意軟件負載。
ColdInvite 攻擊首先獲得了對 iPhone 的顯示協處理器 (DCP) 的訪問權限。它使用該訪問權限來訪問手機的應用程序處理器 (AP)。
顯然,雖然 Apple 阻止了一個攻擊向量,但未能修復攻擊所利用的漏洞。 Jamf 向 Apple 報告了這個花絮,Apple 最終在 iOS 16.5 版本中解決了這個問題。
需要注意的是,ColdInvite 漏洞不會立即提供對 iPhone 的訪問。相反,正如 Jamf 所指出的那樣,該漏洞只會讓攻擊者離控制目標 iPhone 又近了一步。
[這兩種漏洞都允許]攻擊者利用 AP 內核中的其他漏洞。雖然它本身不足以完全接管設備,但可以利用此漏洞來利用協處理器以獲得對內核的讀/寫權限,從而使不良行為者更接近於實現其最終目標完全
壞人需要誘騙目標受害者安裝他們的惡意應用程序,這意味著可能有必要針對特定個人,從而使此漏洞對普通 iPhone 用戶。
儘管如此,我們仍然強烈建議安裝 iOS 16.5 更新,因為它修復了允許在您的設備上執行破壞一個處理器以訪問另一個處理器的方法的安全漏洞。