快更新到 iOS 10.1,否則駭客可透過 JPEG 圖片駭入你的手機

作者 | 發布日期 2016 年 10 月 28 日 12:05 | 分類 Apple , iOS , iPhone line share follow us in feedly line share
快更新到 iOS 10.1,否則駭客可透過 JPEG 圖片駭入你的手機


Apple 在 iOS 10.1 版的更新公告中提到,該版更新修正了 CVE-2016-4673 漏洞,不過反過來說,也就是在這個版本之前的 iOS 將曝露於安全風險之下。攻擊者可以利用特殊的 Jpeg 圖片或 PDF 文件,從遠端駭入手機並植入惡意程式,最好的反制方式當然就是趕快把 iOS 升級到 10.1 版囉。

盡速升級確保安全

根據 Apple 釋出的 iOS 10.1 更新公告,在 CoreGraphics 這個段落中,提到了 CVE-2016-4673 的安全修正。新版系統將透過改進記憶體管理的方式,來解決記憶體運作錯誤(Memory Corruption),以避免在查看惡意 JPEG 圖片時,可能會導致系統允許執行任意程式碼的問題。

根據 The Hacker News 網站報導,這個漏洞不只能讓攻擊者利用 JPEG 圖片做為跳板,PDF 文件或字型檔案也都能做為挾持 iDevice 的武器。

攻擊者可以透過網站或 E-Mail 從遠端傳送動過手腳的特殊檔案,當不知情的受害者看到這些圖片或文件後,攻擊者就能在系統上執行惡意程式,讓使用者與裝置曝露於資安風險之下。

使用者可以在裝置上進入設定 App,並在一般→軟體更新選項中,將裝置升級至 iOS 10.1 版,不過需要注意的是,該升級檔僅支援 iPhone 5、第 4 代 iPad、第 6 代 iPod touch 以及較新的裝置,因此 iPhone 4s 等較舊裝置就無法安裝這個更新檔。

另一方面,與 iOS 10.1 版同一時間釋出的 watchOS 3.1 版、tvOS 10.0.1 版以及 macOS Sierra 10.12.1 版,也修正了 CVE-2016-4673 漏洞,因此建議 Apple Watch、Apple TV 以及 Mac 電腦的使用者,盡快進行系統更新,以確保安全。

T客邦配圖

▲ 在 Apple釋出的 iOS 10.1 更新公告中,可以看到已將 CVE-2016-4673 漏洞修補起來。

T客邦配圖

▲ 使用者可以到手機的設定 App 中選擇軟體更新。

T客邦配圖

▲ 其詳細的位置在設定→一般→軟體更新。

T客邦配圖

▲ Apple Watch 的使用者也可更新至 watchOS 3.1 修復漏洞。

T客邦配圖

▲ Apple TV 則需更新至 tvOS 10.0.1 版。

T客邦配圖

▲ Mac 桌上型電腦與筆記型電腦則需更新至 macOS Sierra 10.12.1 版。

透過圖片取得系統權限

回顧過去,也有另外一起使用圖片做為跳板的著名攻擊案例,就是針對 Sony 推出的 PlayStation Portable 掌上型遊戲主機進行的 HEN 工具。

以對應 2.71 版韌體的 HEN 為例,它的原理是透過主機的圖片瀏覽器,讀取動過手腳的 PNG 圖片,並向程式輸入緩衝區寫入超過緩衝區容量的資料,進而引發緩衝區溢位(Buffer Overflow),如此一來便能取得系統的使用者模式(User Mode)控制權,雖不像取得核心模式(Kernel Mode)控制權,能讓主機執行備份甚至盜版遊戲,但卻能讓玩家在主機上執行如模擬器、小遊戲等自製程式。

由於遊戲主機不像智慧型手機、平板電腦、電腦等裝置儲存重要文件、信用卡資料、個人資料等敏感內容,所以對使用者來說危害並不大。但是如果有心人士攻擊的對象是智慧型手機、平板電腦、電腦等裝置的話,不但可能會造成檔案毀損,使用者的機敏資料也可能會不慎外流,因此需要格外注意管理。

▲ HEN 是個只要以主機瀏覽特定圖片,就能取得系統權限的攻擊方式,影片為 5.03 版韌體的 HEN 操作示範。

(本文由 T客邦 授權轉載)