圖片來源: 

蘋果

還記得去年12月時,加拿大多倫多大學的公民實驗室(Citizen Lab)披露,有36名卡達半島電視臺(Al Jazeera)員工的iPhone,遭到駭客植入Pegasus間諜程式嗎?當時該實驗室呼籲iOS用戶升級到具備新安全保護的iOS 14,以避免相關攻擊。這促使Google Project Zero的研究人員Samuel Groß對iOS 14展開研究,並於本周公布蘋果於iOS 14中所部署的新一代安全機制BlastDoor

公民實驗室的研究人員猜測,駭客是藉由iMessage的推播通知服務漏洞,將Pegasus傳送到受害者的iPhone上,危及蘋果的iOS 13平臺,而Samuel Groß則說,蘋果於iOS 14中採用了新的BlastDoor服務,而能阻絕了相關攻擊。

Groß的研究著重在蘋果於iOS 14中可能影響iMessage安全性的變更,他說,一個基於記憶體損毀的零點擊攻擊程式通常需要幾個要素,包括一個不需使用者互動且不會觸發通知的記憶體毀損漏洞,可遠端破解位址空間編排隨機化(Address Space Layout Randomization,ASLR)的途徑,可將漏洞轉變成遠端程式執行的方法,以及可危害任何沙箱的方法。

然而,蘋果在iOS 14中部署了3項重要的改變,而讓上述的每一種攻擊都變得更困難,它們分別是BlastDoor服務、Dyld共享緩衝區的重新隨機化,以及可放慢暴力破解攻擊的指數節流。

其中,BlastDoor可說是iMessages的專屬沙箱,它負責解析iMessages所有不可靠的資料,且是以強調記憶體安全的Swift撰寫,大幅提高了出現記憶體毀損漏洞的門檻。

而共享快取區域曾被視為iOS架構的弱點之一,因為它在一個單一的預連結Blob存放了大多數的系統函式庫,僅於每次啟動時隨機化,因而於所有程序中都維持在同樣的位址;此一架構允許可觀察程序崩潰的駭客推測其共享快取的位址,並有利於零點擊攻擊。不過,蘋果在iOS 14中增添了偵測此類攻擊的邏輯,再於被鎖定的服務下一次啟動時重新隨機化共享快取,增加破解ASLR的難度。

為了避免駭客持續或暴力破解ASLR,不管是BlastDoor或imagent服務都導入了新的指數節流措施,讓每次崩潰後可重新啟動的間隔時間加倍,於是便會把持續/暴力攻擊的時間從幾分鐘拉長到數小時或半天。

Groß認為,蘋果在iOS 14中所作的變更,應該是可顧及向後相容性的最佳作法了,而且也對iMessages與整個iOS平臺的安全性帶來重大影響,很開心看到蘋果能夠把這類大型的重構資源用來改善使用者的安全性,這也彰顯了蘋果不僅僅是修補了單一臭蟲,而是根據開採程式的發展而變更其安全結構。


熱門新聞

Advertisement