4月23日凌晨,位于舊金山的網(wǎng)絡(luò)安全公司ZecOps對外表示,他們在對客戶設(shè)備進行例行的數(shù)字取證時,發(fā)現(xiàn)了默認的iOS和iPadOS郵件應(yīng)用中的兩個漏洞。經(jīng)過進一步的調(diào)查,他們發(fā)現(xiàn)了含有針對性的攻擊證據(jù),他們在周三的一份報告中概述了這兩個漏洞。
據(jù)悉,這些漏洞允許攻擊者通過利用iOS12和iOS13中的MobileMail和Mailid進程,通過使用特別制作的郵件來運行遠程代碼。而且,如果觸發(fā)得當(dāng),用戶不會知道自己被黑客攻擊。研究人員表示,該漏洞的變體至少可以追溯到iOS6。
由于該漏洞是在蘋果發(fā)出補丁之前用于攻擊用戶的,因此將其視為零日攻擊,通常iOS零日漏洞非常罕見,而且要價非常昂貴。ZecOps宣稱,其中一個漏洞可以讓攻擊者通過發(fā)送消耗大量內(nèi)存的郵件來遠程感染iOS設(shè)備,而另一個漏洞可以允許遠程代碼執(zhí)行。利用這些漏洞,攻擊者可以泄露、修改和刪除用戶的電子郵件。
據(jù)悉,蘋果已經(jīng)在最新的iOS13.4.5測試版中修復(fù)了安全漏洞。iOS13.4.5正式版應(yīng)該會在未來幾周內(nèi)公開發(fā)布。在此期間,ZecOps建議用戶使用Gmail或Outlook等第三方電子郵件App。