儘管已修復,但 Apple 尚未解決影響 iPhone 和 MacOS 的 WebKit 安全漏洞

儘管已修復,但 Apple 尚未解決影響 iPhone 和 MacOS 的 WebKit 安全漏洞

針對之前出現了一個安全漏洞,影響了蘋果產品(例如iPhone和Mac)使用的WebKit程式motor,但蘋果似乎仍然無法執行該漏洞。安全公司Theori的專家追蹤到,WebKit的這個弱點主要導致Safari崩潰。儘管如此,在提供的修復後重新檢查之後,他們發現這個bug實際上停留在兩個iOS和MacOS上。

“Fix gapping”是一個術語,指從修復開啟到將該修復用於受影響的框架和專案之間的時間範圍。在這種情況下,Theori警告蘋果,如果攻擊者有更多的時間和自由來討價還價受影響的框架,那麼他們甚至不會考慮使用WebKit程式的修復程式。

這個弱點是由一個利用AudioWorklet的混亂bug造成的,AudioWorklet的介面允許設計者以最不可能的空閒來更改、控制、渲染和播放聲音。令人震驚的是,攻擊者可以利用這一弱點在受影響的小工具上遠端執行令人厭惡的程式碼。

綜上所述,攻擊者利用WebKit上的這個弱點,在任何情況下都需要繞過指標身份驗證碼(PAC),PAC是一種冒險的仲裁框架,在這種框架中,客戶機應該輸入正確的加密標記,然後才能將程式碼傳遞到記憶體中。這意味著,如果沒有這個簽名或某種繞道,攻擊者就很幸運地無法執行他們的報復程式碼。

專家們已經確認,這種冒險構造了主觀的閱讀/合成本族語,攻擊者可以利用這些本族語來集合一系列額外的努力。此外,他們還表示,PAC的迴避策略考慮了一個應該獨立揭示的特定問題。

到目前為止,僅在2021年就發現的8個蘋果誤用案例中