Project Zero มองย้อนช่องโหว่ 0-day ของ iOS...

หัวข้อกระทู้ ใน 'เทคโนโลยี' เริ่มโพสต์โดย iPokz, 30 สิงหาคม 2019.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    Project Zero รายงานย้อนหลังถึงการพบการโจมตี iOS ก่อนที่จะมีแพตช์ หรือช่องโหว่ 0-day ย้อนหลัง 5 รายการ นับแต่ปี 2016 ในสมัย iOS 10 มาจนถึง iOS 12 เมื่อต้นปีที่ผ่านมา

    ตัวอย่างการวิเคราะห์ช่องโหว่ล่าสุดเมื่อต้นปีที่ผ่านมา แสดงให้เห็นว่ามีฟีเจอร์ในเคอร์เนลที่ยังอิมพลีเมนต์ไม่เสร็จ แต่โค้ดถูกรวมไปกับ iOS แล้ว และเข้าถึงจากตัว sandbox ของแอปพลิเคชั่นได้ การอิมพลีเมนต์ครึ่งๆ กลางๆ กลายเป็นช่องทางให้โค้ดมุ่งร้ายเจาะออกจาก sandbox ได้ในที่สุด

    นอกจากการรายงานช่องโหว่แล้ว Project Zero ยังรายงานการวิเคราะห์มัลแวร์ที่ติดตั้งผ่านช่องโหว่เหล่านี้ มัลแวร์มีความสามารถ ส่งตำแหน่งของผู้ใช้ตลอดเวลา, ดึงข้อความจากแชตเข้ารหัสอย่าง Whatsapp/Telegram/iMessage/Hangouts, ดึงอีเมลจาก Gmail, ดูดรายชื่อติดต่อ, ดึงข้อมูลเครื่องและข้อมูลซิมการ์ด โดยตัวไฟล์มัลแวร์ไม่ได้ถูกฝังไว้ในเครื่องถาวร การบูตเครื่องจะทำให้มัลแวร์หายไปและเหยื่อต้องเข้าเว็บที่ใช้เจาะเครื่องอีกครั้ง

    Ian Beer ผู้เขียนรายงานนี้หวังว่าจะให้รายงานเปิดประเด็ตพูดคุยถึงการใช้ช่องโหว่ระดับ 0-day ซึ่งมีมูลค่าสูงมาใช้สอดส่องประชาชนในบางประเทศ โดยแม้กลุ่มคนที่ระวังตัวอย่างมากและใช้อุปกรณ์ที่มีความปลอดภัยสูงก็ไม่ได้ปลอดภัยจากการโจมตี และไม่ว่าต้นทุนของการพัฒนาการโจมตีจะสูงเพียงใด แต่รายงานก็แสดงให้เห็นว่ามัน "ถูกพอ" ที่จะมีคนนำมาใช้งานเป็นวงกว้าง

    ที่มา - Project Zero

    [​IMG]

    Topics: Project ZeroiOSSecurity
     

แบ่งปันหน้านี้