设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 手机 公司
当前位置: 首页 > 服务器 > 安全 > 正文

还没升级 iOS11?这个高危漏洞威胁近9成 iPhone 用户!(2)

发布时间:2017-10-08 06:17 所属栏目:53 来源:雷锋网
导读:上述处理过程中,有两处 memcpy 调用存在问题: 1)GTK解密函数 function_6D8 中,当构造的畸形数据帧中 gtk_subelem[1]为 11 时,函数参数input_length为0。在第二处调用 memcpy 时,input_length- 8 为0xfffffff8

上述处理过程中,有两处 memcpy 调用存在问题:

1)GTK解密函数 function_6D8 中,当构造的畸形数据帧中 gtk_subelem[1]为 11 时,函数参数input_length为0。在第二处调用 memcpy 时,input_length- 8 为0xfffffff8,这将导致大量数据被 copy,破坏 stack上的数据;

2)GTK安装函数 function_C9C14,参数 gtk_len 取值为 gtk_subelem[4]。攻击者可以构造畸形数据帧,使 gtk_subelem[4]大于164,函数中 memcpy 调用前没有检查 gtk_len 取值,可能导致堆溢出。

攻击者同样可以攻击此漏洞造成内存破坏,实现远程任意代码执行。此漏洞影响系统版本在11. 0 以前的iOS设备。

3. 通过WiFi芯片漏洞可进一步攻击iOS内核

攻击者可将WiFi芯片漏洞作为跳板,进一步攻击 iOS 内核。iOS 设备进行 WiFi 通信时,内核的 WiFi 驱动会向 WiFi 芯片发送 ioctl 请求。如果WiFi芯片被攻击者控制,攻击者能够篡改 ioctl 返回的结果数据,触发内核WiFi驱动中结果处理函数的漏洞,从而实现对 iOS 内核的攻击。

还没升级 iOS11?这个高危漏洞威胁近 9 成 iPhone 用户!

▲表1: 当攻击者控制WiFi芯片后,可用于攻击iOS内核驱动的漏洞

表 1 中列举了可由WiFi芯片作为跳板攻击内核的漏洞。漏洞原理简要说明如下:

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读