苹果公司新的iOS和iCloud安全倡议包括一种新的方式,让iMessage用户验证他们是否在与他们认为的人交谈。该公司声称,新的iMessage联系人密钥验证将让那些”面临特殊数字威胁”的人,如记者、活动家或政治家,确保他们的对话不会被劫持或窥探。
根据周三的一份新闻稿,如果iMessage对话中的两个人都启用了该功能,那么如果”一个特别先进的对手,例如国家支持的攻击者,曾经成功突破云服务器并插入他们自己的设备来窃听这些加密的通信”,他们就会收到警报。
CVE-2019-8646漏洞Google Project Zero安全研究人员Natalie Silvanovich 5月发现了苹果iMessage 的一个漏洞 CVE-2019-8646,并报告给了苹果。远程攻击者利用该漏洞可以在没有用户交互的情况下远程读取iOS设备上保存的文件内容。Silvanovich的PoC只在iOS 12及更高版本上运行,而且只是简单证明了Springboard中类的可达性。该漏洞的实际影响可能更加严重。
iMessage是苹果公司推出的即时通信软件,可以发送短信、视频等,其拥有非常高的安全性。不同于运营商短信/彩信业务,用户仅需要通过WiFi或者蜂窝数据网络进行数据支持,就可以完成通信。毫无疑问,iMessage是最受欢迎的即时通讯平台之一,原因很明显,它内置在iOS系统中,默认情况下,每台iPhone都配有iMessage。由于iMessage不需要复杂的设置,因此iMessage用户的数量与iPhone用户的数量非常接近。苹果每年销售约2亿部iPhone,目前销售的iPhone总数超过10亿部。
苹果在3月修复的CVE-2016-1764(CNNVD-201603-347),是一个应用层漏洞,可导致远程攻击者借助iMessage客户端泄露所有的消息内容和附件。 对比攻击iMessage协议,这是一个相对简单的漏洞。攻击者不需要具备扎实的数学基础,也不需要精通内存管理、shellcode和ROP链,只需要对JavaScript有基本的了解。iMessage使用WebKit的嵌入式版本实现用户接口,另外,其中显示的URI都是可点击的HTML 链接。攻击者可以创建简单的JavaScript URI(例如javascript:),在应用程序DOM中执行攻击者提供的代码(跨站脚本)。