蘋果爆出13個漏洞,聊天收發(fā)表情包時,都有可能被黑客攻擊!

整天 不務正業(yè) 幫其他公司找產(chǎn)品漏洞的谷歌安全小組 “ 零日計劃 ” 又又又立功了。
克里斯·埃文斯,谷歌 “ 零日計劃 ” 安全小組主管▼

前一陣,谷歌的 “ 零日計劃 ” 小組一口氣在蘋果的操作系統(tǒng)里找出了 13 個可能被黑客拿來搞遠程攻擊的漏洞。
而且和以往一些特別有針對性的漏洞還不太一樣,這次只要手機上裝了能收發(fā)圖片的聊天軟件( 比如微信、釘釘 ),就暴露在了黑客的攻擊面之下。
13 個漏洞,同時針對所有聊天軟件,想想就覺得好刺激啊。。。

不過大家大可放心,只要是官方披露出來的漏洞,就說明蘋果已經(jīng)知曉并且修復了。( iOS 13.1 之后就修復了 )
所以手持 iPhone 、 iPad 和 MacBook 的小伙伴們,只需要把系統(tǒng)更新到最新版本,基本就不用擔心了。
用蘋果設備的小伙伴們
現(xiàn)在去檢查下有沒有系統(tǒng)更新唄▼

那么在大家等著更新下載完成的這段時間里,差評君就來給大家盤盤,這回能一口氣攻擊所有聊天軟件的漏洞是怎么回事兒吧。
對于莫得感情的手機和電腦來說,圖像文件其實和 Word 文檔、 MP3 音樂文件一樣,只是一串沒什么意義的數(shù)據(jù)。
只有在使用特定的軟件( 比如相冊 App )打開的時候,才能解析出其中包含的圖像內(nèi)容,供用戶查看。
而一張圖片,從我們點開,到展現(xiàn)在我們面前,大概經(jīng)歷了下面這么一個過程 。

作為一張成熟的圖片,它會先在文件開頭表明自己的圖片身份,方便電腦欽定那個最適合打開它的軟件。
而在蘋果的系統(tǒng)里,那個被欽定的圖片解析軟件就是蘋果自家的 “ Image I/O ” 圖片讀寫框架。
讀寫大部分圖片格式 /
管理色彩 /
讀取圖片元數(shù)據(jù) ▼

嗯。??赡懿簧傩』锇閴焊鶝]聽說過這號軟件,實際上它是個類似于系統(tǒng)底層服務的組件,自己是沒有獨立運行界面的。
但是相冊 App 的底層用的是它,微信相冊里的圖片讀寫模塊也是它。。。
眾所周知,由于蘋果系統(tǒng)對隱私的管控比較嚴格,幾乎所有 App 讀寫圖片的時候,都得用到它。
實際上這些界面的背后,都是 Image I/O 框架在提供支持▼

沒錯,就像你們猜到的那樣:這個專門給其他 App 提供照片讀寫支持的系統(tǒng)框架,它翻車了。
不知道大家還記不記得,差評君之前跟大家討論過用圖片追蹤一個人的行蹤( 傳送門 ),那時差評君講過可以往圖片文件的描述區(qū)域里添加看不見的 “ 隱形標記 ” 。

當時 Facebook 就是用這種方法,偷偷在圖片里添加了屬于自己的追蹤 ID ,從而追蹤一張圖片在互聯(lián)網(wǎng)上的流轉(zhuǎn)情況。
這次的情況和上回差不多,只不過被惡意添加到圖片文件里的不再是一串追蹤 ID ,而是變成了實打?qū)嵉目蓤?zhí)行惡意代碼。

像上面這張圖里,黑客通過一些手段,把一串用于連接到 IP 地址為 “ 192.168.2.72 ” 的指令埋進了圖片的空白區(qū)域,用聊天軟件發(fā)給了某個用戶。
假如說,手機里負責解析圖片的程序恰巧沒有對這類可執(zhí)行代碼進行過濾的話,那等到用戶點開這張圖片的時候,就是黑客們割韭菜的開始。
恰巧,蘋果的 Image I/O 框架就有執(zhí)行圖片里惡意代碼的潛在風險。

惡意代碼被執(zhí)行。。別的先不說,至少你剛拍下的那些照片,可能就都嗖嗖嗖發(fā)給黑客了。
可能有小伙伴會說了,現(xiàn)在的蘋果系統(tǒng)里有安全的沙箱機制,每個 App 的運行環(huán)境都互不干擾;攻破了其中一個影響也不會太大吧。。。

嘿嘿,理論上是這樣的 ——?但萬一,沙箱被攻破了呢?
根據(jù)谷歌 “ 零日計劃 ” 小組的測試,通過調(diào)整圖片文件的部分參數(shù) —— 比如具有誤導性質(zhì)的圖片高度、寬度等等,會導致 “ Image I/O ” 框架運行出錯。

框架運行出錯之后便會出現(xiàn)程序員們喜聞樂見的 “ 內(nèi)存溢出 ” 現(xiàn)象,進而產(chǎn)生 “ 內(nèi)存泄漏 ” ,導致惡意代碼沖破蘋果系統(tǒng)為 App 設置的 ASLR 內(nèi)存保護區(qū)。
好吧,上面這句話說人話的版本就是:動物園里的大象發(fā)瘋,把圍欄踏破了;獅子老虎跑到城市里,威脅到了人們的安全。
差不多這么個感覺。。。

可能有小伙伴覺得,我不點開陌生人發(fā)的圖片不就完事了。
非也!
現(xiàn)在大部分聊天軟件為了提高使用體驗,都會自動在后臺下載圖片;之后再將完整圖片裁剪成一張 “ 縮略圖 ” ,等用戶點開圖片的時候,再繼續(xù)加載完整圖片。

然而在這個 “ 后臺下載完整圖片 → 調(diào)用系統(tǒng)圖片框架裁剪圖片 ” 的過程中,假如圖片本身有問題,那抱歉, Boom~~ 。
湊巧的是,這次的一系列漏洞就是因為聊天 App 們的這般操作才被發(fā)現(xiàn)的。。。
“ 聊天 App 在后臺調(diào)用系統(tǒng)組件生成縮略圖 ” ▼

而且就算有的聊天 App 可以手動關掉聊天圖片的自動下載選項,但你真的能忍住不看群里的那些吃瓜集錦嗎???
你一定在好奇,早上編輯部發(fā)生了什么▼

而且這一次,可能埋藏炸彈的圖片幾乎覆蓋了所有常見的圖像格式:從冷門的 PVR 、 DDS 到常見的 JPEG 和 TIFF ,甚至最新的 EXR 圖片一個不落,讓人防不勝防。
好在蘋果官方已經(jīng)給 Image I/O 框架打上了補丁,不然這范圍,還真不是取消聊天圖片自動下載就能防的住的。。。
其實吧,往圖片里藏惡意代碼的攻擊手段已經(jīng)不是什么新鮮玩意了:

想當年村里剛通網(wǎng)的時候,差評君記得電腦報上就寫過《 藏在陌生電子郵件里的惡意圖片 》,說的其實就是這么一件事。
不過按當時只有 54 Kbps 網(wǎng)速的電話線來看,想要中毒其實還挺不容易的。
可是現(xiàn)在,大家一個個每天閑出 P 來,刷掉的圖比吃進去的米還多;如果這種攻擊方法死灰復燃,受害者可能就會是曾經(jīng)的幾百幾千萬倍了。。。
每當這時,差評君就會慶幸:在我們水群的同時,這個世界上還有一群人,為了能讓我們安心水群 掉光了頭發(fā) 默默奉獻著。