Apple在周一修补了iOS、iPadOS和macOS操作系统中的一个0day漏洞,仅仅一周前发布了一套操作系统更新,解决了大约30多个其他漏洞。
该漏洞 CVE-2021-30807 是在iGiant的IOMobileFrameBuffer模块代码中发现的,这是一个用于管理屏幕帧缓冲区的内核扩展,可被滥用在受影响的设备上运行恶意代码。
CVE-2021-30807归功于一位匿名研究人员,已经被未公开但据称是改进的内存处理代码所解决。
“一个应用程序可能能够以内核权限执行任意代码。”这家 iDevice 制造商在其一份重复公告中表示。“苹果已经注意到了一份报告,称这个问题可能被积极利用了。“
不过,苹果没有透露谁可能参与了这一漏洞的利用。该公司也没有回答有关该漏洞是否被NSO集团的Pegasus监控软件利用的问题。
上周,国际上特赦组织和媒体宣传组织Forbidden Stories发表了一系列名为Pegasus Project的文章,详细介绍了NSO的软件是如何被用来监视政客、记者和政治活动家的。
这些组织表示,他们发现了“Pegasus零点击攻击被用来在iPhone上安装间谍软件”的证据。具体来说,他们表示该软件已被用于攻击 iPhone 11 和 12 上的 iMessage。
在苹果的公告发布后不久,PoC漏洞利用代码便通过Twitter发布:
CVE-2021-30807 PoC:
int main(){
io_service_t s = IOServiceGetMatchingService(0, IOServiceMatching("AppleCLCD"));
io_connect_t c;
IOServiceOpen(s,mach_task_self(),0,&c);
uint64_t a[1] = {0xFFFFFFFF};
uint64_t b[1] = {0};
uint32_t o = 1;
IOConnectCallScalarMethod(c,83,a,1,b,&o);
}
———binaryboy (@b1n4r1b01) 2021 年 7 月 26 日
另外,安全研究员Saar Amar表示,他在四个月前就发现了该漏洞,但没有报告,因为他打算下个月制定一个高质量的bug提交。但看到这个漏洞已被披露,他发表了一篇关于他的发现的帖子。
在过去十年中,IOMobileFrameBuffer多次提供了进入Apple软件的途径。想必库珀蒂诺的编码人员会更仔细地研究这个软件,看看是否还有其他遗漏的地方。
https://www.theregister.com/2021/07/27/apple_patches_zeroday/