导读 据ZDNet报道,谷歌零点击项目团队在周二的出版物中发现并概述了图像输入 输出漏洞,这些漏洞可能是零点击攻击载体的候选对象。I O配备了iOS
据ZDNet报道,谷歌零点击项目团队在周二的出版物中发现并概述了图像输入/输出漏洞,这些漏洞可能是零点击攻击载体的候选对象。I/O配备了iOS、macOS、watchOS和tvOS,这意味着这些缺陷在每个主要的苹果平台上都存在。正如谷歌所披露的,图像输入输出问题可以追溯到围绕图像格式解析器的相对众所周知的问题。这些特殊的框架非常适合黑客,因为格式错误的多媒体资产(如果允许处理)通常可以在目标系统上运行代码,而无需用户干预。
第0项使用称为“模糊”的过程来戳图像输入/输出,以查看框架如何响应格式错误的图像文件。之所以选择这项技术,是因为苹果限制了对该工具大部分源代码的访问。
谷歌研究人员成功发现了Image I/O中的6个漏洞和OpenEXR中的8个漏洞,OpenEXR是通过苹果框架发布的第三方“高动态范围(HDR)图像文件格式”。
Project的安全研究员SamuelGro写道:“经过足够的努力(以及由于服务自动重启而允许的利用尝试),一些发现的漏洞可能会在0click的攻击下被利用(用于远程代码执行)。”零。
Gro建议苹果在操作系统库和Messenger应用中持续“模糊测试”和“减少攻击面”,这是另一种流行的基于多媒体的攻击方式。后一种策略将以安全的名义减少兼容的文件格式。
据报道,苹果已经修复了1月和4月发布的安全补丁中的6个Image I/O漏洞。