苹果watchOS2修补了大量代码执行漏洞

  • A+
所属分类:移动安全

苹果watchOS2修补了大量代码执行漏洞

苹果今天发布的watchOS2让设备极客们笑逐颜开,五个月以来Apple Watch系统第二次在新版本中包含了一系列的安全补丁(https://support.apple.com/en-us/HT205213)。

这一轮包括了十多个存在于大量组件中的代码执行漏洞,以及一些CFNetwork证书验证的问题。同时,苹果也修补了一个由操作系统的动态连接器(dyld)引发的bug。该bug的提交者是知名的iOS越狱团队——盘古。

苹果在其报告中表示如果dyld漏洞被成功利用,应用程序可以用其绕过代码签名。

“dyld漏洞存在于验证可执行文件签名的代码中。”苹果说。“这个问题可以通过改进边界检查来解决。”

苹果也处理了存在于CFNetwork中的一小部分漏洞。CFNetwork是核心服务架构中的一部分,开发人员将其作为网络协议抽象层的类库。其中两个漏洞均有可能让攻击者在MITM攻击中读取SSL/TLS流量,或者跟踪用户的活动。苹果表示他们分别通过改进证书验证过程和更好地限制cookie生成来解决这两个问题。

苹果还修复了watchOS处理代理连接响应的问题,这个问题可能会让攻击者通过代理来设置恶意的cookie。

其余的CFNetwork漏洞将隐私和其他主机置于危险的网络中。

有关FTP客户端的补丁解决了一个问题,这个问题可能导致客户端对其他主机进行探测。苹果表示,另外还存在一个加密问题,这需要物理接触iOS设备才能够成功利用。

“缓存数据使用一个仅被硬件UID保护的密钥加密。”苹果说。“这个问题通过使用一个同时被硬件UID和用户密码保护的密钥加密缓存数据来解决。”

苹果还修复了存在于watchOS内核的六个问题,其中大多数都是内存破坏漏洞,其可以导致内核权限的代码执行。并且,其中一个内核漏洞能够使本地攻击者控制堆栈cookie的值,而另一个允许攻击者在本地局域网中禁用IPv6路由。苹果也修复了一个内核级内存泄漏漏洞和一个单独的拒绝服务问题。

第一轮watchOS补丁发布于今年5月,与今天发布的版本相比那是一个相对温和的版本。它仅仅修复了一个代码执行漏洞,一些权限提升漏洞还有一些拒绝服务的问题。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin