10

苹果被曝重大系统漏洞:新款MacBook、iPhone 12、iPad Pro统统波及!root权限秒获取,...

 3 years ago
source link: https://www.qbitai.com/2020/11/19913.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

网友:啪一下就执行完了,很快啊

鱼羊 郑集杨 发自 凹非寺

量子位 报道 | 公众号 QbitAI

这两天,苹果M1爆锤老同志英特尔的测评,刷了屏。

左手一个低功耗,右手一个长续航,性能炸裂到让网友不禁替 I 姓玩家感叹:

A 的没有一个好东西。

不过,你永远不知道年轻人背后有没有下一个「不讲武德」的年轻人。(狗头)

这不,有人刚把搭载M1处理器的MacBook Air拿到手,就来了一手漏洞攻破。

那速度,真是好家伙。

搭载M1的新款MacBook Air被发现漏洞

你看这台MacBook Air,搭载苹果自研的基于ARM的M1芯片,并且已经升级到了最新系统。

NnAzQbq.jpg!mobile

查看系统安全设置,可以看到macOS的系统保护正常开启。

bu2UNzU.png!mobile

输入指令查看一下当前的用户权限,显示的是普通用户权限。

bUJJfej.jpg!mobile

接下来,看好了,千万别眨眼。

eYJZ7fA.gif!mobile

对,你没看错,也就1秒不到的功夫,这次 提权攻击 已经成功,攻击者取得了系统最高权限root身份!

不需要密码,只是一个脚本就搞定了。

这也就意味着,攻击者可以任意读写设别中存储的通讯录、照片、文件等用户隐私了。

buM3iqa.jpg!mobile

这样一记「突刺」,来自腾讯安全玄武实验室的最新安全尝试。

其负责人TK教主于旸,事后发了一条微博:

不得不说M1处理器性能确实很强,我们的测试程序瞬间就执行完了。

euiA3ar.jpg!mobile

看到这一幕,评论区的网友们也纷纷震惊:

「啪的一下就执行完了,很快啊。」

「他说他是测试的,他可不是瞎测试的,终端,脚本,提权,训练有素,后来他说他搞过好几年安全。啊,看来是有备而来…」

「M1:大意了,没有闪,很快哦很快!」

你以为这就结束了?

不,更为凡尔赛的是,苹果iPhone 12系列手机同样被这个「测试程序」干翻了。

接着往下看。

攻破iPhone 12 Pro

同样的画风,同样的最新设备和最新系统,「受害者」iPhone 12 Pro登场了。

JFN7ruv.jpg!mobile

从系统设置中可以看到,用来发起攻击的测试App访问相册和通讯录的权限均已被关闭。

bmm2iia.jpg!mobile

话不多说,直接打开测试App来看结果。

Mn2yeyJ.gif!mobile

b2INfq6.gif!mobile

就是啪的一下,明明系统说了不,该App仍然读取到了相册和通讯录,并上传到了攻击者的服务器端。

漏洞意味着什么?

毫无疑问,这是 第一个 被发现的能影响苹果Apple Silicon芯片设备的安全漏洞。

最主要的是,这个漏洞可以轻易调取利用原本不属于App的权限。

通常,苹果的macOS、iOS终端设备对于App的权限,都是进行了严格的限制的,安全和隐私也是最令果粉称道之处。

因此,受限的App不管是「左正蹬」还是「右鞭腿」,安全系统都是可以通通防出去的。

但这次,通过这个漏洞,攻击者完全可以绕过这些限制措施,实现越权访问,读取用户设备上相册、通讯录,甚至是账号密码等隐私数据。

腾讯安全玄武实验室就表示:

理论上,任何恶意的App开发者都可以利用此漏洞。

ZNjuQzM.jpg!mobile

而且漏洞影响的设备,也不少。

腾讯安全玄武实验室是这么说的:

M1 MacBook 2020(macOS Big Sur 11.0.1)、iPhone 12 Pro(iOS 14.2)、iPad Pro(iOS 14.2)都存在这个漏洞。

该漏洞也同样影响以前发布的设备,包括基于Intel芯片的MacBook,以及其它可以从App Store安装App的苹果设备。

Rn2YZvj.jpg!mobile

芜湖,牵涉竟然如此之广,看来这波苹果确实是「大意了」,没有闪。

不过,果粉朋友们倒不要过分担心,「传统功夫,点到为止」。

一方面,腾讯安全玄武实验室是全球顶尖的安全实验室,能发现漏洞也是实力使然;

另一方面,按照江湖规矩,在消息曝光前,玄武实验室早已将漏洞技术细节报告给了苹果安全团队。

所以,恐慌完全没有必要,但也需要战术上重视,及时更新安全补丁和更新系统。

关于腾讯安全玄武实验室

最后,还是赘述补充下此次发现漏洞的安全大神团队。

关注安全领域的盆友,对腾讯安全玄武实验室一定不会陌生。

作为腾讯七大专业实验室之一,于2014年成立。

VJvQby.jpg!mobile

该实验室有一个光芒四溢的领头人:于旸,Tombkeeper,黑客圈名号「TK教主」,因为学医出身,所以还被尊称为「妇科圣手」。

jYjIjmb.png!mobile

△图源:腾讯

TK教主和腾讯安全玄武实验室,技术和武德都很高超,常常能找到别人难以发现的安全漏洞,也始终出现在各大厂商的致谢信中。

这次苹果的漏洞发现,不过只是其光鲜战绩的冰山一角罢了。

此前,玄武实验室还发现过针对条码阅读器的安全研究成果“BadBarcode”,是世界上首次实现通过发射激光入侵系统;

在微软网络协议上,发现影响从Win95到Win10的 “BadTunnel” 超级漏洞,获得了微软专门致谢及5万美元奖励。

玄武实验室,也是腾讯安全乃至业界信息安全力量的核心中坚之一。

这次找到苹果新芯M1的安全漏洞,虽是基本操作,但速度之快,确实牛X.

不说了,我要更新新款MacBook电脑去了(狗头)。

— 完 —

版权所有,未经授权不得以任何形式转载及使用,违者必究。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK