HackerNews 04月30日 09:50
​代码发送恶意通知即可致 iPhone 锁定
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,安全研究人员发现并报告了一个iOS系统的严重漏洞,该漏洞允许攻击者通过一行代码远程破坏并锁死iPhone。该漏洞与Darwin通知机制相关,由于Darwin通知的发送无需特殊权限且未验证发送者身份,导致恶意应用可利用此漏洞干扰系统运行,进而触发设备进入“恢复中”模式,或导致设备无限重启。研究人员开发了概念验证应用“EvilNotify”进行演示,并获得了苹果公司17,500美元的漏洞赏金。苹果公司已在后续安全更新中修复了该漏洞,通过限制敏感通知的权限来增强系统安全性。

📱 该漏洞涉及Darwin通知机制,Darwin通知作为公共API开放,允许iOS上的任何进程发送通知实现更新和状态变更,但未验证发送者身份。

💥 研究人员通过“EvilNotify”应用演示了漏洞的破坏性,包括在状态栏显示特定图标、禁用全局手势、强制使用蜂窝网络、锁定屏幕以及触发设备进入“恢复中”模式等。

🛠️ 仅需一行代码即可触发崩溃,即使应用不在前台运行,通知仍会生效,导致设备无限重启。研究人员还开发了“VeryEvilNotify”小组件扩展,可软锁iOS设备。

💰 该漏洞于2024年6月26日提交给苹果,苹果在后续安全更新中修复,并向研究人员解释称“敏感通知现在需要受限权限”,研究人员因此获得17,500美元漏洞赏金。

HackerNews 编译,转载请注明出处:

新发现的iOS漏洞可让攻击者仅用一行代码远程破坏并锁死iPhone。苹果目前已修复这个漏洞。

应用开发者兼安全研究人员Guilherme Rambo协助苹果发现并修复了与Darwin通知相关的严重漏洞,这是苹果操作系统中底层的进程间通信机制。

发送和接收Darwin通知无需特殊权限,且没有机制验证发送者身份。该功能作为公共API开放,iOS上的任何进程(包括沙盒应用)都能通过发送这些通知实现基本更新和状态变更。

尽管传输的数据量非常有限,但研究人员发现Darwin通知可能干扰系统运行,因为某些组件会以破坏设备正常功能的方式响应这些通知。

Rambo首先开发了名为“EvilNotify”的概念验证应用进行演示。该应用可实现以下破坏:

    在状态栏显示特定图标(如“液体检测”)在动态岛触发Display Port连接状态禁用全局手势(如下拉控制中心、通知中心和锁屏)强制系统使用蜂窝网络而非Wi-Fi锁定屏幕触发设备进入“恢复中”模式

研究人员指出:“由于我正在寻找拒绝服务攻击手段,最后这个‘恢复中’模式最有效,因为除了点击‘重启’按钮外别无退出方式,而重启总会导致设备重新进入该状态。”

应用中仅需加入一行代码即可引发崩溃。即使应用不在前台运行,通知仍会生效,导致设备无限重启。Rambo还开发了“VeryEvilNotify”小组件扩展,可有效软锁iOS设备,迫使用户必须抹除数据并从备份恢复。

“如果恶意应用被包含在备份中,设备从该备份恢复后漏洞会再次触发,这将极大增强拒绝服务攻击的效果。”Rambo补充道。

该漏洞于2024年6月26日提交给苹果。苹果确认漏洞并在后续安全更新中修复,并向研究人员解释称:“敏感通知现在需要受限权限。”Rambo证实:“越来越多的进程开始采用受限通知的新权限,随着iOS 18.3的发布,我的概念验证中演示的所有问题都已解决。”

研究人员因此获得17,500美元漏洞赏金。

 

 

 


消息来源: cybernews

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

iOS漏洞 iPhone 安全 Darwin通知
相关文章