安全研究人员在iPhone和iPad的Mail应用中发现了一对零日漏洞,并被攻击者利用。总部位于旧金山的网络安全公司ZecOps表示,他们在对客户设备进行例行的数字取证时,发现了默认的iOS和iPadOS邮件应用中的两个漏洞。经过进一步的调查,他们发现了有针对性的攻击证据,他们在周三的一份报告中概述了这两个漏洞。
 
这些漏洞允许攻击者通过利用iOS 12和iOS 13中的MobileMail和Mailid进程,通过使用特别制作的邮件来运行远程代码。而且,如果触发得当,用户不会知道自己被黑客攻击。研究人员表示,该漏洞的变体至少可以追溯到iOS 6。由于该漏洞是在苹果发出补丁之前用于攻击用户的,因此将其视为零日攻击,通常iOS零日漏洞非常罕见,而且要价非常昂贵。
 
就其本身而言,这些漏洞并不会对用户造成太大的风险--它们只允许攻击者阅读、修改或删除电子邮件。但如果与另一种内核攻击相结合,例如无法修补的Checkm8漏洞,这些漏洞可能会让不良行为者对特定目标设备进行root访问。
 
其中至少有一个漏洞可以在没有任何用户交互的情况下远程触发,这种攻击被称为 "零点击“,ZecOps补充说,第二个漏洞很可能是在试图利用 "零点击 "时意外发现的。ZecOps在其报告中发现,其一些客户成为攻击目标,包括北美一家财富500强公司的员工、欧洲的一名记者和德国的一名VIP。有趣的是,虽然有证据表明这些漏洞是在目标设备上执行的,但邮件本身并不存在。这表明,攻击者删除了这些邮件是为了掩盖自己的行踪。
 
ZecOps表示,ZecOps在2月份就向苹果发出了漏洞警报。此后,这两个漏洞都已在iOS 13的最新测试版中进行了修补,修复措施将在下一个公开的iOS更新中出现在iOS和iPadOS 13.4.5中。