Apple在iOS 10.1版的更新公告中提到,該版更新修正了CVE-2016-4673漏洞,不過反過來說,也就是在這個版本之前的iOS將曝露於安全風險之下。攻擊者可以利用特殊的Jpeg圖片或PDF文件,從遠端駭入手機並植入惡意程式,最好的反制方式當然就是趕快把iOS升級到10.1版囉。
盡速升級確保安全
根據Apple釋出的iOS 10.1更新公告,在CoreGraphics這個段落中,提到了CVE-2016-4673的安全修正。新版系統將透過改進記憶體管理的方式,來解決記憶體運作錯誤(Memory Corruption),以避免在查看惡意JPEG圖片時,可能會導致系統允許執行任意程式碼的問題。
根據The Hacker News網站報導,這個漏洞不只能讓攻擊者利用JPEG圖片做為跳板,PDF文件或字型檔案也都能做為挾持iDevice的武器。
攻擊者可以透過網站或E-Mail從遠端傳送動過手腳的特殊檔案,當不知情的受害者看到這些圖片或文件後,攻擊者就能在系統上執行惡意程式,讓使用者與裝置曝露於資安風險之下。
使用者可以在裝置上進入設定App,並在一般 -> 軟體更新選項中,將裝置升級至iOS 10.1版,不過需要注意的是,該升級檔僅支援iPhone 5、第4代iPad、第6代iPod touch以及較新的裝置,因此iPhone 4S等較舊裝置就無法安裝這個更新檔。
另一方面,與iOS 10.1版同一時間釋出的watchOS 3.1版、tvOS 10.0.1版以及macOS Sierra 10.12.1版,也修正了CVE-2016-4673漏洞,因此建議Apple Watch、Apple TV以及Mac電腦的使用者,盡快進行系統更新,以確保安全。
▲在Apple釋出的iOS 10.1更新公告中,可以看到已將CVE-2016-4673漏洞修補起來。
▲使用者可以到手機的設定App中選擇軟體更新。
▲其詳細的位置在設定 -> 一般 -> 軟體更新。
▲Apple Watch的使用者也可更新至watchOS 3.1修復漏洞。
▲Apple TV則需更新至tvOS 10.0.1版。
▲Mac桌上型電腦與筆記型電腦則需更新至macOS Sierra 10.12.1版。
透過圖片取得系統權限
回顧過去,也有另外1起使用圖片作為跳板的著名攻擊案例,就是針對Sony推出的PlayStation Portable掌上型遊戲主機進行的HEN工具。
以對應2.71版韌體的HEN為例,它的原理是透過主機的圖片瀏覽器,讀取動過手腳的PNG圖片,並向程式輸入緩衝區寫入超過緩衝區容量的資料,進而引發緩衝區溢位(Buffer Overflow),如此一來便能取得系統的使用者模式(User Mode)控制權,雖不像取得核心模式(Kernel Mode)控制權,能讓主機執行備份甚至盜版遊戲,但卻能讓玩家在主機上執行如模擬器、小遊戲等自製程式。
由於遊戲主機不像智慧型手機、平板電腦、電腦等裝置儲存重要文件、信用卡資料、個人資料等敏感內容,所以對使用者來說危害並不大。但是如果有心人士攻擊的對象是智慧型手機、平板電腦、電腦等裝置的話,不但可能會造成檔案毀損,使用者的機敏資料也可能會不慎外流,因此需要格外注意管理。
▲HEN是個只要以主機瀏覽特定圖片,就能取得系統權限的攻擊方式,影片為5.03版韌體的HEN操作示範。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!