女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋果手機(jī)軟件FaceTime的一項(xiàng)重大漏洞被曝光

wshT_gh_ea5c373 ? 來(lái)源:陳年麗 ? 2019-08-28 10:42 ? 次閱讀

曾幾何時(shí),人們對(duì)于蘋果產(chǎn)品的信任程度就好像他們經(jīng)常使用的冰箱、空調(diào)、洗衣機(jī)一樣,但隨著“蘋果絕對(duì)安全”謠言的破滅,更多安全人員開(kāi)始投身到蘋果產(chǎn)品的漏洞挖掘研究之中。

今年年初,蘋果手機(jī)軟件FaceTime的一項(xiàng)重大漏洞被曝光,更是讓人們深知世上并無(wú)絕對(duì)的安全可言。

據(jù)The Verge報(bào)道,該漏洞可以讓用戶通過(guò) FaceTime 群聊功能(Group FaceTime)打電話給任何人,在對(duì)方接受或拒絕來(lái)電之前,就能聽(tīng)到他們手機(jī)里的聲音,該漏洞的曝光把蘋果推上了輿論的風(fēng)口浪尖。

那么,這樣的漏洞是如何被發(fā)現(xiàn)的呢?除了上述漏洞之外,F(xiàn)aceTime是否還存在著其他安全風(fēng)險(xiǎn)呢?

在此次ISC上,盤古團(tuán)隊(duì)聯(lián)合創(chuàng)始人王鐵磊、盤古實(shí)驗(yàn)室研究員黃濤就“蘋果FaceTime零接觸遠(yuǎn)程漏洞首次被還原”這一議題詳細(xì)解密了FaceTime的逆向全程并分享了幾個(gè)典型的漏洞案例。

內(nèi)繁外簡(jiǎn)的FaceTime

然而,對(duì)FaceTime進(jìn)行過(guò)逆向漏洞挖掘研究的黃濤卻深知它的“內(nèi)在”遠(yuǎn)沒(méi)有我們看到的這么簡(jiǎn)單,其內(nèi)部結(jié)構(gòu)甚至可以使用“錯(cuò)綜復(fù)雜”來(lái)形容。

通過(guò)逆向分析黃濤發(fā)現(xiàn),F(xiàn)aceTime UI界面其實(shí)分成了通訊框和視頻區(qū)兩個(gè)部分。看似簡(jiǎn)單的UI區(qū)域?qū)崉t是由多個(gè)進(jìn)程在合作完成整個(gè)UI的運(yùn)作,它們分別是callservicesd、avconferenced(macOS)和mediaserverd(iOS)三個(gè)部分組成。

其中,callservicesd進(jìn)程主要負(fù)責(zé)渲染通訊框部分,以及撥打或者掛電話的功能。callservicesd進(jìn)程主要管理了三個(gè)功能——第一個(gè)是FaceTime接聽(tīng)、撥打的音視頻狀態(tài);第二個(gè)是反饋、響應(yīng)一些FaceTime產(chǎn)生的UI上的數(shù)據(jù);其次會(huì)為avconferenced(macOS)和mediaserverd(iOS)兩個(gè)進(jìn)程去提供信息傳遞的橋梁。

avconferenced和mediaserverd主要負(fù)責(zé)右邊的視頻區(qū),它們負(fù)責(zé)處理通訊時(shí)的圖像內(nèi)容,其主要的功能就是將自身的音視頻發(fā)給遠(yuǎn)端或者處理遠(yuǎn)端傳遞過(guò)來(lái)的音視頻信息。

現(xiàn)在試想,當(dāng)一個(gè)用戶撥打FaceTime請(qǐng)求的時(shí)候,首先會(huì)點(diǎn)擊左邊的通訊框內(nèi)容選擇通話對(duì)象,這時(shí)UI會(huì)發(fā)送UINotification-Call通信,以此告知系統(tǒng)“我要打一個(gè)電話出去”。

這個(gè)時(shí)候callservicesd就會(huì)接受到系統(tǒng)發(fā)出的UINotification,它會(huì)通過(guò)一個(gè)函數(shù)開(kāi)啟通話模式的請(qǐng)求。然后,callservicesd就會(huì)調(diào)用【CSDFaceTimeProviderDelegateprovider:performStartCallAction】函數(shù)與avconferenced做交互,獲取到lnviteData請(qǐng)求并以此建立通話渠道。

在通話渠道創(chuàng)建之后,其通訊數(shù)據(jù)會(huì)被返回給callservicesd。這時(shí)callservicesd會(huì)將其內(nèi)部的通訊數(shù)據(jù)封裝起來(lái)并傳送給identityservicesd,這就是callservicesd的第三個(gè)動(dòng)作,也是和avconferenced(macOS)以及mediaserverd(iOS)建立通信橋梁的過(guò)程(identityservicesd是一個(gè)系統(tǒng)進(jìn)程,主要用來(lái)管理用戶和iCould和MAC的連接)。

隨后,identityservicesd會(huì)將通訊信息機(jī)型封裝,并且同時(shí)把它傳輸給一個(gè)叫apsd(用于和蘋果發(fā)射推送數(shù)據(jù))的進(jìn)程,后者和蘋果保持了可行的安全連接,它們?cè)诔钟薪换プC書的情況下運(yùn)作以確保進(jìn)程的安全性。

在apsd收到來(lái)自identityservicesd的封裝信息之后,前者會(huì)再度將一層一層的數(shù)據(jù)打包成一個(gè)對(duì)象,同時(shí)將其推送給AppleServer。當(dāng)然,蘋果服務(wù)器不會(huì)簡(jiǎn)單地把消息推送過(guò)去,而是會(huì)對(duì)消息做一個(gè)簡(jiǎn)單的過(guò)濾。

“老實(shí)說(shuō),我們發(fā)現(xiàn)這種過(guò)濾機(jī)制并非真的能確保FaceTime整個(gè)運(yùn)作進(jìn)程的安全可靠,在尚未被過(guò)濾的信息中,我們?nèi)钥烧业娇赡鼙还粽哌h(yuǎn)端控制的數(shù)據(jù)。”

原來(lái),研究人員會(huì)人為發(fā)送一組數(shù)據(jù)進(jìn)入到上述的進(jìn)程流程當(dāng)中,在經(jīng)過(guò)蘋果服務(wù)器過(guò)濾后,再通過(guò)對(duì)比這些數(shù)據(jù)和遠(yuǎn)端發(fā)送的數(shù)據(jù),以此得知哪些數(shù)據(jù)是可控的。在這個(gè)流程完成后,蘋果服務(wù)器就會(huì)把a(bǔ)psiMessage傳遞給遠(yuǎn)端的apsd,也就是被呼叫那個(gè)用戶的設(shè)備上了。

在接聽(tīng)方設(shè)備收到數(shù)據(jù)后,便能夠看到來(lái)自撥打方的音視頻信息,為了實(shí)現(xiàn)雙向交流,與此同時(shí)apsd收到的數(shù)據(jù)會(huì)采用與上述完全一致的封裝結(jié)構(gòu)來(lái)反序列化apsiMessage。為了方便觀察apsiMessage中具體包含了哪些數(shù)據(jù)信息,通常會(huì)在其反序列的函數(shù)里面設(shè)置一個(gè)斷點(diǎn)。

通過(guò)設(shè)置斷點(diǎn),可以看到其中幾個(gè)比較重要的參數(shù),它們標(biāo)示了apsd數(shù)據(jù)包究竟會(huì)被傳輸?shù)侥抢镞M(jìn)行處理。apsd會(huì)通過(guò)兩個(gè)參數(shù)把消息傳遞給mediaserverd,之后進(jìn)一步進(jìn)行反序列化。

“最終,我們?cè)趍ediaserverd函數(shù)里面看到數(shù)據(jù)變了,其中有一個(gè)字段叫做C的值是232,其代表遠(yuǎn)端發(fā)來(lái)的是一個(gè)Notification。通過(guò)不同的C值,比如說(shuō)232、233、234、235來(lái)調(diào)用不同的函數(shù)去處理Notification,所以即便不改變漏洞內(nèi)容,只改變與之對(duì)應(yīng)的處理函數(shù)會(huì)不一樣。”

緊接著,mediaserverd會(huì)繼續(xù)把數(shù)據(jù)解開(kāi)然后發(fā)給callservicesd,其同樣也會(huì)把數(shù)據(jù)進(jìn)行反序列化,將其推送給遠(yuǎn)端的mediaserverd。如此以來(lái),遠(yuǎn)程呼叫端的設(shè)備就獲取到了呼叫端的媒體配置信息和加密信息。在這些數(shù)據(jù)處理完之后,呼叫端遠(yuǎn)端就會(huì)跳出一個(gè)UI上面顯示——有一個(gè)人正在通過(guò)Facetime與你通話的音視頻信息。

這樣一來(lái),一次FaceTime的通話連接便被建立起來(lái)了。

為了實(shí)現(xiàn)實(shí)時(shí)的通話需求,遠(yuǎn)端用戶接通的時(shí)候同樣會(huì)產(chǎn)生一個(gè)與上述FaceTime UI數(shù)據(jù)傳遞路徑完全一致的反交換過(guò)程,這一過(guò)程同樣會(huì)被遠(yuǎn)端的callservicesd去處理,接下來(lái)流程和之前幾乎是一樣。

“值得注意的是,在反向通訊的過(guò)程中之前的C值不是232而是233了,這時(shí)遠(yuǎn)端已經(jīng)接受了對(duì)方設(shè)備視頻的請(qǐng)求,這時(shí)會(huì)調(diào)用相應(yīng)函數(shù)值來(lái)處理返回過(guò)來(lái)的數(shù)據(jù)。這種情況下,兩端都會(huì)打開(kāi)各自的avconferenced(macOS)和mediaserverd(iOS)端口,并且在穿墻協(xié)議的幫助下實(shí)現(xiàn)雙方找到IP建立端對(duì)端鏈接。”

通過(guò)端對(duì)端的鏈接,identityservicesd負(fù)責(zé)處理和接收網(wǎng)絡(luò)包,另一個(gè)函數(shù)會(huì)調(diào)用apsiMessage從udp端口拿到網(wǎng)絡(luò)包傳遞給IDSGlobaLink,后者會(huì)判斷該網(wǎng)絡(luò)報(bào)是否符合seiten協(xié)議,如果是就會(huì)將其傳送給對(duì)應(yīng)的執(zhí)行函數(shù),進(jìn)一步解析網(wǎng)絡(luò)包,再次將其發(fā)送給更細(xì)分的執(zhí)行函數(shù)。與此同時(shí),identityservicesd還會(huì)響應(yīng)一些其他的協(xié)議。

這張圖是真正的在建立FaceTime之后其數(shù)據(jù)的音視頻究竟是怎樣的,到這里逆向的分析也就告一段落了。

可見(jiàn),看似簡(jiǎn)潔的FaceTime其進(jìn)行數(shù)據(jù)處理、執(zhí)行及反饋的渠道多到令人咋舌的地步,這也注定FaceTime更容易存在攻擊面。而對(duì)于如此龐雜的數(shù)據(jù)流通線路,其中需要用戶進(jìn)行操控的地方少之又少,這就意味著一旦攻擊開(kāi)始,其整個(gè)過(guò)程具有極強(qiáng)隱蔽性。

FaceTime的4個(gè)漏洞案例分享

從上面FaceTime逆向的過(guò)程可以看出,實(shí)際上從呼出到最終的雙方看到音視頻信息是一個(gè)非常長(zhǎng)的處理流程。也就是說(shuō),一旦逆向分析有所疏漏,漏洞挖掘的過(guò)程只是在某一層進(jìn)行,這就難免會(huì)使得研究數(shù)據(jù)完整性欠缺,甚至?xí)p壞其格式。

那么,在搞清楚FaceTime的工作原理之后,關(guān)于其漏洞挖掘的過(guò)程才算真正開(kāi)始。在這里,王鐵磊分享了4個(gè)FaceTime的漏洞分析案例。

案例1

第一個(gè)案例介紹的是一個(gè)疑似的信息泄露,這個(gè)漏洞發(fā)生在從apsd到avconferenced之間,也就是在最初的信息數(shù)據(jù)包處理上。

通過(guò)查看數(shù)據(jù)流,發(fā)現(xiàn)攻擊者的數(shù)據(jù)包中包含了一些U字段的報(bào)文數(shù)據(jù)。這個(gè)U字段數(shù)據(jù)實(shí)際上是一個(gè)UUID,其本身只是一些嵌入符號(hào),并沒(méi)有什么特別的含義。

“但是,我們發(fā)現(xiàn)通過(guò)在其前后插入額外的字段,可以讓這些原本毫無(wú)意義的字段來(lái)強(qiáng)制執(zhí)行一些命令。”

首先在Notification插入一些額外的字段,當(dāng)遠(yuǎn)端收到之后U字段和人工植入的數(shù)據(jù)都在其中,于是強(qiáng)制返回包中會(huì)包含UUID——到目前為止整個(gè)流程上還沒(méi)有什么問(wèn)題,只是一方面是數(shù)據(jù)的發(fā)送另一方面是信息的返回。但是,因?yàn)檫@里有同樣的字段,這也正是漏洞的所在。

首先,來(lái)看看這段代碼的具體意思——收到一個(gè)Notification以后,遠(yuǎn)端會(huì)把整個(gè)字典數(shù)據(jù)做一個(gè)分析,它先試圖去看有沒(méi)有所謂的U字段,有的話就把U字段所對(duì)應(yīng)的數(shù)據(jù)包給取出來(lái),并假定其是一個(gè)AI Sdatae,然后將其作為參數(shù)傳入一個(gè)以GWUUID開(kāi)頭的函數(shù)中,其本意是為了把AI Sdatae轉(zhuǎn)換成一個(gè)CFStun,但是這個(gè)假定數(shù)據(jù)的長(zhǎng)度是16字節(jié),而因?yàn)槠湔{(diào)用的一個(gè)函數(shù)的LOKCBfer是沒(méi)有初始化的,這就意味這如果發(fā)出去的UUID的長(zhǎng)度不到16字節(jié),那么就有可能得到一個(gè)未初始化的棧溢出數(shù)據(jù)。

為了證明上述猜測(cè),研究人員首先發(fā)送了一個(gè)遠(yuǎn)端的UUID。研究人員的最初想法,是想看到的輸出一些值得關(guān)注的地址,但卻發(fā)現(xiàn)改造后的Notification發(fā)過(guò)去后在遠(yuǎn)端收到的UUID不見(jiàn)了,這就意味著蘋果服務(wù)器那端把短的UUID剝離掉了,從代碼角度來(lái)看這是一個(gè)100%未初始化內(nèi)存泄露的問(wèn)題,但是真實(shí)POC構(gòu)造過(guò)程中蘋果服務(wù)器扮演了一個(gè)未知的角色,因此不確定是何時(shí)開(kāi)始過(guò)濾的。

案例2

當(dāng)FaceTime的連接建立之后,一個(gè)非常重要的一個(gè)角色就是mediaserverd,因?yàn)閙ediaserverd進(jìn)程負(fù)責(zé)第一層網(wǎng)絡(luò)報(bào)文的處理,F(xiàn)aceTime的所有數(shù)據(jù)或者其它控制的發(fā)送,這些報(bào)文在最初的未處理狀態(tài)都被mediaserverd服務(wù)運(yùn)行。

mediaserverd會(huì)根據(jù)包的內(nèi)容來(lái)去選擇是哪些其它的進(jìn)程或者是其它的函數(shù)來(lái)處理,其中typeMessage攻擊者就可以通過(guò)udp把攻擊文件發(fā)送到遠(yuǎn)端的mediaserverd,遠(yuǎn)端的mediaserverd會(huì)識(shí)別typeMessage。

根據(jù)它的協(xié)議,typeMessage在偏移為“4”的地方會(huì)有執(zhí)行。因此,從代碼執(zhí)行上可以看到mediaserverd就是做了一個(gè)比較,如果包里存在為“4”的值那就是typeMessage,然后將其一個(gè)函數(shù)除去,之后發(fā)送的報(bào)文會(huì)被反序列化成為一個(gè)叫IDSStunMessage的對(duì)象,而IDSStunMessage在這個(gè)反序列化構(gòu)成中沒(méi)有發(fā)現(xiàn)什么特別的漏洞,然后當(dāng)typeMessage被反序列化成這個(gè)對(duì)象以后,會(huì)進(jìn)一步處理函數(shù)。

實(shí)際上,期間過(guò)程中一共包含了20個(gè)屬性,他們?nèi)渴菑膗dp報(bào)文中拷貝過(guò)去的,也就是說(shuō)它們?cè)诂F(xiàn)在這一階段是完全可以被攻擊者控制的。如果typeMessage中的type數(shù)值為“0x17”,這時(shí)會(huì)阻斷一個(gè)特殊函數(shù),其功能是將類型為19的屬性取出來(lái),這一過(guò)程都屬于安全流程,但是在隨后的反序列化過(guò)程中就會(huì)暴露出很多問(wèn)題。

反序列化的時(shí)候數(shù)據(jù)格式非常簡(jiǎn)單,它就是兩字節(jié)的type兩字節(jié)的長(zhǎng)度。但實(shí)際上,這里面如果看到一個(gè)屬性的type是0xF或者很多種類型的屬性都會(huì)得到一個(gè)叫readIDSGLAttrBinaryData的函數(shù),其過(guò)程會(huì)調(diào)用到memcpy。而這個(gè)memcpy的case參數(shù)完全可控,其執(zhí)行難度不大,稍加長(zhǎng)度布局的改動(dòng)即可讓其顯示141414.。。的錯(cuò)誤顯示,這是一個(gè)典型的堆出漏洞。

案例3

callservicesd會(huì)把數(shù)據(jù)再轉(zhuǎn)給avconferenced(macOS)或者mediaserverd(iOS),這其實(shí)進(jìn)入到了音視頻流的處理流程,而這里的這個(gè)漏洞是一個(gè)棧溢出。

該漏洞的原理是——當(dāng)去做視頻剪輯的時(shí)候,一幀數(shù)據(jù)可能會(huì)很大,這個(gè)時(shí)候一個(gè)處理單元就可能被分割成多個(gè)RTP包被進(jìn)行傳送,然后接受方接收了這些包之后再重組成完整數(shù)據(jù)包做處理。由于RTP包是通過(guò)UDP包來(lái)的,所以有前有后,為了維持如此布局就要將這些RTP都進(jìn)行串聯(lián),在傳送到之后才重組起來(lái)。

在每收到一個(gè)RTP包的時(shí)候會(huì)嚴(yán)格檢查包的格式,但是有時(shí)候會(huì)出現(xiàn)丟包的情況,在蘋果的處理方案中,其引入了一種容錯(cuò)機(jī)制——它可以通過(guò)已經(jīng)收到的包去重構(gòu)出一些已丟包的基本信息,這就是為什么在發(fā)生網(wǎng)絡(luò)抖動(dòng)的時(shí)候,F(xiàn)aceTime聊天的畫面會(huì)糊一點(diǎn),但還是能夠保持能看到基本的內(nèi)容的原因。

但是問(wèn)題在于,在做包修復(fù)的時(shí)候,RTP里面會(huì)含一個(gè)叫做FEC的東西會(huì)重構(gòu)出RTP包,重構(gòu)出來(lái)的長(zhǎng)度則是在FEC Header里面制定的。但是FEC Header是沒(méi)有經(jīng)過(guò)任何檢查的,所以最后導(dǎo)致的后果就是容錯(cuò)機(jī)制被調(diào)度起來(lái)的時(shí)候,執(zhí)行函數(shù)中的size是完全可控的,這是最經(jīng)典的棧溢出。

那么,在2019年iOS上面,棧溢出還能不能利用?

實(shí)際上,像這種傳統(tǒng)的經(jīng)典棧溢出的最有效防范就是啟用cookie。它的基本原理就是當(dāng)函數(shù)值被調(diào)用的時(shí)候,在返回地址和局部變量之間插入一個(gè)cookie,在函數(shù)返回的時(shí)候從棧上把剛才的cookie拿出來(lái)作比較,如果二者不一致的話那么意味著整個(gè)cookie都被破壞掉了,很可能返回地址也已經(jīng)被破壞掉了,所以這時(shí)該程序就可以主動(dòng)地退出,避免整個(gè)返回地址被控制住。

這種連續(xù)溢出會(huì)破壞stack_cookie,這些指令在函數(shù)執(zhí)行進(jìn)來(lái)的時(shí)候,函數(shù)參數(shù)(地址)已經(jīng)在棧上了,有些指令可以把一些寄存器暫時(shí)壓在棧上,這幾條指令在分配局部變量,其實(shí)也是在放置棧的cookie。

其中的問(wèn)題是,棧cookie被放在了局部變量后面,這就意味著當(dāng)局部變量發(fā)生棧溢出的時(shí)候它會(huì)直接覆蓋到crashed而無(wú)需破壞stack_cookie。這個(gè)問(wèn)題十分嚴(yán)重,stack_cookie根本沒(méi)有放在一個(gè)合適的位置,自然也起不了正常的作用。

通過(guò)crash log的截圖可以看出,在iOS上可以看到serverd34號(hào)線程已經(jīng)發(fā)生了崩潰,整個(gè)PC已經(jīng)完全被控制,變成了808080,與此同時(shí)其他的寄存器也都被控制了。在將該漏洞報(bào)告蘋果后,后者在12.4版本中做了修復(fù),但事情并沒(méi)有就此告一段落:

在意識(shí)到stack_cookie出問(wèn)題的時(shí)候,研究人員又去檢查了其他的模塊及函數(shù),他們發(fā)現(xiàn)很多函數(shù)都有這個(gè)問(wèn)題,因此他們意識(shí)到這里還有一個(gè)編譯器的漏洞。因此,結(jié)論是這是一個(gè)在FaceTime棧溢出背后還有一個(gè)編譯器漏洞問(wèn)題。

實(shí)際上,蘋果是LLVM編譯器的一個(gè)最大推手,如果蘋果編譯器有問(wèn)題那么多半意味著LLVM編譯器有問(wèn)題,最終這個(gè)問(wèn)題蘋果的安全團(tuán)隊(duì)在進(jìn)行更詳細(xì)的分析后發(fā)現(xiàn)確實(shí)如此,其影響的是整個(gè)品牌的編譯器產(chǎn)品,這也是為什么之后該廠商為這樣一個(gè)威脅程度為0的漏洞發(fā)布了公開(kāi)聲明的原因。

案例4

identityservicesd會(huì)根據(jù)收到的Notification里的一個(gè)函數(shù)決定是將消息發(fā)給callservicesd還是其它的服務(wù)。這是一個(gè)叫做Phone countinuity的漏洞,它原本是可以實(shí)現(xiàn)在MAC筆記本和iPhone在登陸統(tǒng)一Apple ID的情況啟用通話功能的一項(xiàng)附加功能。雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

實(shí)際上,這就意味著手機(jī)和電腦之間存在著一個(gè)數(shù)據(jù)通道。他們也做了一些逆向分析,最終發(fā)現(xiàn)這個(gè)還是在identityservicesd做的處理。

其實(shí)會(huì)存在這樣的執(zhí)行路徑,IDSLinkManager最后會(huì)走到一個(gè)叫做IDSSockAddrWrapper initWithSockAddr:的函數(shù)。這個(gè)函數(shù)實(shí)際是根據(jù)UTP包中的內(nèi)容去反序列化一些地址,這里也是最終出問(wèn)題的地方。如果大家對(duì)去年的imptcp模塊安全漏洞熟悉的話,iOS內(nèi)核嘗試著去把一個(gè)用戶的數(shù)據(jù)反序列化成一個(gè)soft地址,問(wèn)題是對(duì)于一個(gè)有效地址其長(zhǎng)度是0X80,但一個(gè)soft結(jié)構(gòu)體它的長(zhǎng)度域可表達(dá)的范圍是0XFF,這就與意味著當(dāng)把一個(gè)地址進(jìn)行拷貝時(shí),要根據(jù)其第一字節(jié)的長(zhǎng)度來(lái)進(jìn)行調(diào)節(jié),因此一定要做嚴(yán)格的長(zhǎng)度檢查。但是,這個(gè)函數(shù)里只對(duì)地址域進(jìn)行了檢查,沒(méi)有檢查長(zhǎng)度,這意味著可以把第一個(gè)字節(jié)填稱0XFF最多可以溢出0XFF-[字節(jié)長(zhǎng)度]這么長(zhǎng),那這個(gè)函數(shù)和前面說(shuō)到了漏洞利用十分接近。

總結(jié)

在整個(gè)分析中,F(xiàn)aceTime的大量攻擊漏洞被逐一挖掘出來(lái)。

在對(duì)FaceTime進(jìn)行分析時(shí)王鐵磊稱,首先,F(xiàn)aceTime的代碼質(zhì)量非常差,這個(gè)出乎他們的預(yù)期,整個(gè)FaceTime需要一個(gè)極大的提高,否則隨著安全研究人員的不斷挖掘會(huì)有更多漏洞被曝出來(lái);其次,整個(gè)Message的接口有非常大的畸變,其本質(zhì)都是通過(guò)identityservicesd做的一個(gè)轉(zhuǎn)化,這么多功能糅雜在一起也就意味這復(fù)雜性很高,那么攻擊面是非常大的;最后對(duì)于進(jìn)行安全研究的人員來(lái)說(shuō),很多老的漏洞并沒(méi)有過(guò)時(shí),比如上面講的棧溢出就是十分經(jīng)典的例子。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24535

    瀏覽量

    203111
  • iOS
    iOS
    +關(guān)注

    關(guān)注

    8

    文章

    3399

    瀏覽量

    152529

原文標(biāo)題:突發(fā)事件!中山某燈飾大廠,上百間房屋被警察查封!因,誠(chéng)信問(wèn)題

文章出處:【微信號(hào):gh_ea5c3739b7a1,微信公眾號(hào):LED照明燈飾論壇】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,
    的頭像 發(fā)表于 02-10 09:17 ?435次閱讀

    ChatGPT深度融入蘋果Mac軟件生態(tài)

    近日,科技界迎來(lái)了一項(xiàng)重要更新。當(dāng)?shù)貢r(shí)間12月19日,OpenAI宣布了一項(xiàng)重大進(jìn)展,其研發(fā)的ChatGPT已深度集成于蘋果Mac電腦的操作系統(tǒng)軟件
    的頭像 發(fā)表于 12-23 10:50 ?693次閱讀

    AMD獲得一項(xiàng)玻璃基板技術(shù)專利

    近日,處理器大廠AMD宣布獲得了一項(xiàng)涵蓋玻璃芯基板技術(shù)的專利(專利號(hào)“12080632”),這消息標(biāo)志著AMD在高性能系統(tǒng)級(jí)封裝(SiP)領(lǐng)域的研究取得了重要進(jìn)展。
    的頭像 發(fā)表于 12-02 10:33 ?475次閱讀

    谷歌云宣布一項(xiàng)重要人事任命

    近日,谷歌云(Google Cloud)正式宣布了一項(xiàng)重要人事任命,尹世明將加入谷歌云,擔(dān)任大中華區(qū)總裁職。這任命無(wú)疑將為谷歌云在大中華區(qū)的業(yè)務(wù)發(fā)展和市場(chǎng)拓展注入新的活力和動(dòng)力。 尹世明在業(yè)
    的頭像 發(fā)表于 11-18 15:07 ?548次閱讀

    雷軍宣布小米15系列手機(jī)全面兼容蘋果生態(tài)系統(tǒng)

    小米公司CEO雷軍近期通過(guò)微博平臺(tái)宣布了一項(xiàng)重大消息,小米15系列手機(jī)全面兼容蘋果生態(tài)系統(tǒng)。小米15系列能夠與Macbook、iPad、iPhone等
    的頭像 發(fā)表于 11-07 18:07 ?2088次閱讀

    蘋果新獲一項(xiàng)投影儀專利

     10月17日資訊,科技博客Patently Apple于10月15日發(fā)布報(bào)道,指出蘋果公司新獲一項(xiàng)投影儀專利,此專利允許用戶無(wú)需佩戴頭顯設(shè)備,即可在桌子、墻壁等平面上展示混合增強(qiáng)現(xiàn)實(shí)(AR)和虛擬現(xiàn)實(shí)(VR)內(nèi)容。
    的頭像 發(fā)表于 10-17 16:01 ?1102次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這漏洞
    的頭像 發(fā)表于 10-14 15:48 ?3263次閱讀

    PCB生產(chǎn),在鉆咀和成品孔徑之間,你會(huì)優(yōu)先滿足哪一項(xiàng)

    PCB生產(chǎn)既要滿足鉆咀尺寸又要滿足成品孔徑,當(dāng)這兩個(gè)要求有沖突時(shí),如果你只能滿足其中一項(xiàng)時(shí),你會(huì)優(yōu)先保證哪一項(xiàng),請(qǐng)走進(jìn)今天的案例,看看你選對(duì)了嗎……
    的頭像 發(fā)表于 09-24 10:10 ?485次閱讀
    PCB生產(chǎn),在鉆咀和成品孔徑之間,你會(huì)優(yōu)先滿足哪<b class='flag-5'>一項(xiàng)</b>呢

    在THS3201的datasheet中,有一項(xiàng)指標(biāo)noise figure,其值為11dB,這個(gè)指標(biāo)怎么解釋?

    請(qǐng)問(wèn)專家,在THS3201的datasheet中,有一項(xiàng)指標(biāo)noise figure,其值為11dB(G=10V/V,RG=28歐姆,RF=255歐姆),這個(gè)指標(biāo)怎么解釋?
    發(fā)表于 09-12 06:25

    蘋果獲得一項(xiàng)突破性智能戒指技術(shù)的專利

    8月23日傳來(lái)新動(dòng)態(tài),美國(guó)商標(biāo)與專利局最新披露的清單中,蘋果公司赫然獲得了一項(xiàng)突破性智能戒指技術(shù)的專利。這款創(chuàng)新之作,深度融合了尖端傳感器技術(shù),旨在為用戶提供前所未有的健康監(jiān)測(cè)體驗(yàn)。
    的頭像 發(fā)表于 08-23 15:59 ?622次閱讀

    蘋果宣布重大變革:iOS 18.1將開(kāi)放iPhone支付芯片

    在8月15日公布的重大新聞中,蘋果公司周三震撼宣布了一項(xiàng)前所未有的決定——從即將推出的iOS 18.1版本起,將允許第三方開(kāi)發(fā)者使用iPhone內(nèi)置的支付芯片處理交易。這舉措標(biāo)志著銀
    的頭像 發(fā)表于 08-15 15:38 ?968次閱讀

    印度下調(diào)手機(jī)進(jìn)口關(guān)稅,蘋果受益顯著

    印度政府近期宣布了一項(xiàng)重要政策調(diào)整,將手機(jī)及部分關(guān)鍵零部件的進(jìn)口關(guān)稅從原有的20%下調(diào)至15%。這舉措在科技行業(yè)引發(fā)了廣泛關(guān)注,尤其是為蘋果公司帶來(lái)了顯著的經(jīng)濟(jì)利益。
    的頭像 發(fā)表于 07-24 18:20 ?1695次閱讀

    蘋果新語(yǔ)音通信專利浮出水面

    7月12日最新資訊,蘋果公司一項(xiàng)革命性的語(yǔ)音通信專利浮出水面,迅速吸引了業(yè)界的廣泛關(guān)注。美國(guó)商標(biāo)和專利局(USPTO)最新公布的專利清單中,蘋果成功獲得了一項(xiàng)旨在打造無(wú)需Wi-Fi或蜂
    的頭像 發(fā)表于 07-13 16:12 ?1660次閱讀

    用ESP32做熱點(diǎn)時(shí),用蘋果手機(jī)連接模塊,為什么在斷開(kāi)時(shí)檢測(cè)不到?

    SYSTEM_EVENT_AP_STADISCONNECTED事件打印調(diào)試信息來(lái)觀察的。 這樣導(dǎo)致的問(wèn)題是,當(dāng)設(shè)置只運(yùn)行1個(gè)STA連接模塊時(shí),即使是蘋果手機(jī)已經(jīng)關(guān)閉了WIFI,其他手機(jī)也無(wú)法連接模塊。 有人遇到過(guò)跟我
    發(fā)表于 06-26 07:29

    ESP32_DevKitc_V4開(kāi)發(fā)板燒錄例程以后,在蘋果手機(jī)自帶的藍(lán)牙中無(wú)法搜索到esp32的設(shè)備,為什么?

    esp32的設(shè)備,下載藍(lán)牙調(diào)試助手后,可以在藍(lán)牙調(diào)試助手中所搜到設(shè)備。 安卓手機(jī)則沒(méi)有這個(gè)問(wèn)題。 2022年之前都還沒(méi)有這個(gè)問(wèn)題,是因?yàn)?b class='flag-5'>蘋果更新了固件導(dǎo)致搜索不到嗎? esp32這邊可否在軟件中對(duì)藍(lán)牙進(jìn)行
    發(fā)表于 06-17 08:03