一个由5名安全研究人员组成的团队,历时3个月分析多个Apple在线服务,发现其中存在55个安全漏洞,其中11个漏洞严重程度为critical,29个为高风险,13个中等安全漏洞,2个低安全漏洞。攻击者利用这些漏洞全面控制受害者的应用程序,启动可自动接管受害者iCloud账户的蠕虫病毒,提取苹果内部项目源代码,全面入侵苹果公司使用的工控仓库软件,接管管理工具的访问权限和敏感资源。苹果员工的会议。攻击者利用这些漏洞可以劫持用户的iCloud帐户并窃取照片、日历信息、视频、文档等。安全级别为严重的漏洞包括:通过身份验证和授权绕过远程代码执行通过错误配置的权限绕过身份验证,允许全局管理员访问通过未清理的文件名参数进行命令注入通过泄露机密和暴露通过内存泄漏远程执行代码通过通过以下方式入侵员工和用户帐户未处理的输入参数SQL注入蠕虫通过存储的XSS受害者iCloud帐户通过完全响应的SSRF进行内部源代码访问和受保护的资源访问通过盲XSS访问内部支持网关服务器PhantomJS执行以实现内部资源访问和AWSIAM密钥提取研究人员还发现受影响的苹果域名ade.apple.com,攻击者使用默认密码(“###INvALID#%!3”)可以实现身份验证绕过,访问管理员控制台并执行任意代码。与仓库管理解决方案应用DELMIAApriso相关的密码重置过程也存在安全漏洞,攻击者可以通过创建和修改发货信息、仓储信息、验证员工信息,甚至完全接管整个软件。恶意用户。此外,AppleBooksforAuthors服务也被发现存在安全漏洞,攻击者可利用该漏洞获取AppleBooks平台上发布的图书。使用ePub文件上传工具,研究人员可以修改HTTP请求以在“authors.apple.com”服务器上运行任意代码。其他很多关键漏洞都是因为www.icloud.com域名存在XSS漏洞。攻击者只需向iCloud.com或Mac.com发送恶意邮件,在浏览器中通过AppleMail打开恶意邮件后,攻击者即可窃取所有照片和联系信息。由于XSS漏洞是类似蠕虫的,它可以通过向受害者地址簿中保存的每个iCloud.com或Mac.com地址发送类似的电子邮件来传播。研究人员将该漏洞提交给苹果,苹果迅速修复了相关漏洞。此外,苹果还针对其中的28个漏洞,通过漏洞赏金计划奖励了该团队28.85万美元(约合人民币200万元)。有关更多技术细节,请参阅:https://samcurry.net/hacking-apple/
