蘋果發佈了iOS和OS X的最新版本,這兩個更新都包含了很重要的安全補丁,來修補一些安全性漏洞,比如專門針對遠端密匙操控的補丁。
iOS 8.4修補了超過30個安全性漏洞,包括iOS的內核,開發包和其核心文本上的漏洞。漏洞修補還提高了其防禦能力,可以避免系統的密匙遭到攻擊和竊取。為了修補這一漏洞,蘋果還發佈了對系統的核心TLS元件的補丁。
核心TLS可以接收短的DH密匙,這些密匙用於DH密匙套間裡。如果伺服器支援DH密匙套件的話,能加密自身網路位置的駭客便可以利用這一漏洞將安全防禦降為512-bit DH。蘋果的報告顯示,這一補丁可以使DH密匙套件升級到768 bits。
蘋果還修復了一個很有趣的漏洞,那就是iOS處理來自SIM卡的有效載荷的方式。這一漏洞讓駭客可以特製一張惡意的SIM並對目標設備進行遠端操控。
iOS 8.4修補的一些漏洞中還有許多是開發包中的,有些可能會導致一些惡意的代碼執行。其中的兩例為導致系統記憶體崩潰的漏洞和處理一些SQL功能時系統架構的漏洞。
“SQLite授權中的一些不足導致SQL功能被隨意調用。這一漏洞通過新的授權檢查來解決。”蘋果的報告中說道。
在最新的iOS版本中還修補了一個重大漏洞,這一漏洞讓駭客可以在某些情況下用惡意軟體來替換合法軟體。它是在作業系統進行全域概要檔配置時候出現的,甚至可以通過此漏洞對Apple Pay進行替換。FireEye的研究者在一年前就發現了這一漏洞並上報給了蘋果。
“一個名為Manifest Masque Attack的惡意程式可以通過CVE-2015-3722/3725漏洞來破壞iOS上已存在的程式。當你通過無線網路安裝來自網站的企業服務的內部軟體時,就容易受到攻擊。容易被破壞的軟體不但包括你在官方的App Store上下載的普通軟體,還包括蘋果自家的重要系統自帶軟體,比如Apple Watch,Apple Pay,App Store,Safari流覽器和設置等。受這一漏洞影響的是搭載iOS 7到iOS8.4之間系統的設備。我們首次發現這一漏洞並告知蘋果實在2014年八月。”FireEye的研究者在一份報告中寫道。
而對於OS X來說,蘋果修補的一些漏洞同樣也存在於iOS上,漏洞總數量達到了75個。OS X10.10.4修補了英特爾圖形驅動中的一些緩存區溢出漏洞,這一漏洞可能會遭到遠程代碼操控。同樣,為了防止遠端代碼操控,蘋果還修補了QuickTime中的記憶體崩潰漏洞。
蘋果還同時對兩個系統中的證書信任策略進行了升級,用以解決CNNIC認證問題。
文章來源
|