苹果今天发布的watchOS2让设备极客们笑逐颜开,五个月以来Apple Watch系统第二次在新版本中包含了一系列的安全补丁(https://support.apple.com/en-us/HT205213)。
这一轮包括了十多个存在于大量组件中的代码执行漏洞,以及一些CFNetwork证书验证的问题。同时,苹果也修补了一个由操作系统的动态连接器(dyld)引发的bug。该bug的提交者是知名的iOS越狱团队——盘古。
苹果在其报告中表示如果dyld漏洞被成功利用,应用程序可以用其绕过代码签名。
“dyld漏洞存在于验证可执行文件签名的代码中。”苹果说。“这个问题可以通过改进边界检查来解决。”
苹果也处理了存在于CFNetwork中的一小部分漏洞。CFNetwork是核心服务架构中的一部分,开发人员将其作为网络协议抽象层的类库。其中两个漏洞均有可能让攻击者在MITM攻击中读取SSL/TLS流量,或者跟踪用户的活动。苹果表示他们分别通过改进证书验证过程和更好地限制cookie生成来解决这两个问题。
苹果还修复了watchOS处理代理连接响应的问题,这个问题可能会让攻击者通过代理来设置恶意的cookie。
其余的CFNetwork漏洞将隐私和其他主机置于危险的网络中。
有关FTP客户端的补丁解决了一个问题,这个问题可能导致客户端对其他主机进行探测。苹果表示,另外还存在一个加密问题,这需要物理接触iOS设备才能够成功利用。
“缓存数据使用一个仅被硬件UID保护的密钥加密。”苹果说。“这个问题通过使用一个同时被硬件UID和用户密码保护的密钥加密缓存数据来解决。”
苹果还修复了存在于watchOS内核的六个问题,其中大多数都是内存破坏漏洞,其可以导致内核权限的代码执行。并且,其中一个内核漏洞能够使本地攻击者控制堆栈cookie的值,而另一个允许攻击者在本地局域网中禁用IPv6路由。苹果也修复了一个内核级内存泄漏漏洞和一个单独的拒绝服务问题。
第一轮watchOS补丁发布于今年5月,与今天发布的版本相比那是一个相对温和的版本。它仅仅修复了一个代码执行漏洞,一些权限提升漏洞还有一些拒绝服务的问题。
发表评论
您还未登录,请先登录。
登录