欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

深入探索在野外发现的iOS漏洞利用链(七)

来源:本站整理 作者:佚名 时间:2019-09-18 TAG: 我要投稿

在之前的文章中,我们研究了攻击者如何在iPhone上以root身份进行沙盒逃逸代码执行。在每个链的末尾都可以看到攻击者调用posix_spawn ,将路径传递给在/ tmp目录下的恶意二进制文件。植入代码在后台以root身份运行,iphone设备上不会有任何信息显示代码正在后台执行。iOS上的用户无法查看进程列表,因此恶意二进制文件将自己从系统中隐藏。 注入代码主要目的是窃取文件和上传实时位置数据,植入代码每60秒从控制服务器请求命令。
 
0x01 软件示例
在深入研究代码之前,让我们看看运行注入代码的测试手机中的一些样本数据,并与我开发的自定义命令和控制服务器进行通信。为了清楚起见,我做了一个专门用于测试后演示植入代码可以做什么的设备。这个设备是运行iOS 12的iPhone 8. 植入代码可以访问端到端的加密应用程序(如Whatsapp,Telegram和iMessage)使用的所有数据库文件(在受害者的手机上)。左侧是应用程序的屏幕截图,右侧是植入代码窃取的数据库文件的内容,其中包含使用应用程序发送和接收的消息的未加密明文:
Whatsapp

Telegram

iMessage

Hangouts
以下是Google Hangouts 在iOS中的对话以及上传的相应数据库文件。通过一些基本的SQL,我们可以轻松地看到消息的纯文本,甚至是共享图像的URL。

植入代码可以上传设备上所有应用程序使用的私人文件;,以下是通过Gmail发送的电子邮件明文内容的示例,这些内容会上传到攻击者的服务器:
Gmail

Contacts
植入代码会保存用户完整联系人数据库的副本:

Photos
拍下所有照片的副本:

实时GPS跟踪
如果设备在线,植入代码还可以实时上传用户的位置,每分钟最多一次。以下是当我带着存在植入代码的手机上运行时,收集的实时位置数据的真实样本:

植入代码会上传设备的凭证信息,其中包含设备上使用的大量凭证和证书。例如,所有已保存的WiFi接入点的SSID和密码:
dict>
           key>UUIDkey>
           string>3A9861A1-108E-4B3A-AAEC-C8C9DC79878Estring>
     key>acctkey>
           string>RandomHotelWifiNetworkstring>
           key>agrpkey>
           string>applestring>
           key>cdatkey>
           date>2019-08-28T08:47:33Zdate>
           key>classkey>
           string>genpstring>
           key>mdatkey>
           date>2019-08-28T08:47:33Zdate>
           key>musrkey>
           data>
           data>
           key>pdmnkey>
           string>ckstring>
           key>persistrefkey>
           data>
           data>
           key>sha1key>
           data>
           1FcMkQWZGn3Iol70BW6hkbxQ2rQ=
           data>

[1] [2] [3] [4] [5] [6] [7]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载