还没升级 iOS11?这个高危漏洞威胁近9成 iPhone 用户!(2)
上述处理过程中,有两处 memcpy 调用存在问题: 1)GTK解密函数 function_6D8 中,当构造的畸形数据帧中 gtk_subelem[1]为 11 时,函数参数input_length为0。在第二处调用 memcpy 时,input_length- 8 为0xfffffff8,这将导致大量数据被 copy,破坏 stack上的数据; 2)GTK安装函数 function_C9C14,参数 gtk_len 取值为 gtk_subelem[4]。攻击者可以构造畸形数据帧,使 gtk_subelem[4]大于164,函数中 memcpy 调用前没有检查 gtk_len 取值,可能导致堆溢出。 攻击者同样可以攻击此漏洞造成内存破坏,实现远程任意代码执行。此漏洞影响系统版本在11. 0 以前的iOS设备。 3. 通过WiFi芯片漏洞可进一步攻击iOS内核攻击者可将WiFi芯片漏洞作为跳板,进一步攻击 iOS 内核。iOS 设备进行 WiFi 通信时,内核的 WiFi 驱动会向 WiFi 芯片发送 ioctl 请求。如果WiFi芯片被攻击者控制,攻击者能够篡改 ioctl 返回的结果数据,触发内核WiFi驱动中结果处理函数的漏洞,从而实现对 iOS 内核的攻击。 ▲表1: 当攻击者控制WiFi芯片后,可用于攻击iOS内核驱动的漏洞 表 1 中列举了可由WiFi芯片作为跳板攻击内核的漏洞。漏洞原理简要说明如下: (编辑:ASP站长网) |