苹果将修复由360涅槃团队提交的“冰火穿越”漏洞

admin 2022-06-24 00:23:32 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

http://p4.qhimg.com/t01c50a7d9be6985dcf.jpg

早在2015年3月,360涅槃团队(Nirvan Team)向苹果公司提交了一个在非越狱iPhone上删除任意APP的漏洞。此漏洞可以绕过非越狱iPhone的沙盒限制,业内将此形象地称为“突破冰一样的沙箱,控制火一样的内核”。

“冰火穿越”的本质属于权限泄露类漏洞,影响从iOS8.0到目前为止的所有非越狱苹果设备。利用该漏洞,恶意APP可以任意删除设备上的第三方应用。具体来说,假如恶意APP想攻击某应用,受到攻击的应用首先会无法启动。在苹果设备重启后,该应用就会从设备中彻底消失。

 

“冰火穿越”漏洞时间线:

一、2015年03月02日,360涅槃团队首先发现该漏洞并报告苹果公司。

二、2015年07月27日,苹果在 iOS 9 Beta 3 中加入Mitigation(漏洞缓和措施)

三、2015年08月28日,即漏洞提交90天以后,360涅槃团队在 HITCON 2015 CMT的“iOS用户空间安全”议题演讲中,Page-16对该漏洞原理进行了半公开披露,但仍然对漏洞细节进行保密。

四、2015年09月09日,苹果回复邮件称在 iOS 9 中做了 Mitigation,但称该问题并没有彻底解决。因此360涅槃团队继续对漏洞细节进行保密。

五、2016年01月14日,苹果回复称将在后续版本进一步修复此漏洞。由于邮件内容涉及漏洞信息,邮件内容不在此披露。

 

至此,已经发现超过9个月时间的iOS“非越狱设备删除任意APP”漏洞终于有望得到官方彻底修复。

漏洞攻击效果可参考360涅槃团队在2015年发布的演示视频:

http://p2.qhimg.com/t01f3f2a9b6daae876c.png

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0