每次聊天收到表情包時,都有可能被黑客攻擊

每次聊天收到表情包時,都有可能被黑客攻擊


整天 不務正業 幫其他公司找產品漏洞的谷歌安全小組 “ 零日計劃 ” 又又又立功了。


克里斯·埃文斯,谷歌 “ 零日計劃 ” 安全小組主管▼

每次聊天收到表情包時,都有可能被黑客攻擊


前一陣,谷歌的 “ 零日計劃 ” 小組一口氣在蘋果的操作系統裡找出了 13 個可能被黑客拿來搞遠程攻擊的漏洞。


而且和以往一些特別有針對性的漏洞還不太一樣,這次只要手機上裝了能收發圖片的聊天軟件( 比如微信、釘釘 ),就暴露在了黑客的攻擊面之下。


13 個漏洞,同時針對所有聊天軟件,想想就覺得好刺激啊。。。

每次聊天收到表情包時,都有可能被黑客攻擊


不過大家大可放心,只要是官方披露出來的漏洞,就說明蘋果已經知曉並且修復了。( iOS 13.1 之後就修復了 )


所以手持 iPhone 、 iPad 和 MacBook 的小夥伴們,只需要把系統更新到最新版本,基本就不用擔心了


用蘋果設備的小夥伴們

現在去檢查下有沒有系統更新唄▼

每次聊天收到表情包時,都有可能被黑客攻擊


那麼在大家等著更新下載完成的這段時間裡,差評君就來給大家盤盤,這回能一口氣攻擊所有聊天軟件的漏洞是怎麼回事兒吧。


對於莫得感情的手機和電腦來說,圖像文件其實和 Word 文檔、 MP3 音樂文件一樣,只是一串沒什麼意義的數據。


只有在使用特定的軟件( 比如相冊 App )打開的時候,才能解析出其中包含的圖像內容,供用戶查看。


而一張圖片,從我們點開,到展現在我們面前,大概經歷了下面這麼一個過程 。

每次聊天收到表情包時,都有可能被黑客攻擊


作為一張成熟的圖片,它會先在文件開頭表明自己的圖片身份,方便電腦欽定那個最適合打開它的軟件。


而在蘋果的系統裡,那個被欽定的圖片解析軟件就是蘋果自家的 “ Image I/O ” 圖片讀寫框架


讀寫大部分圖片格式 /

管理色彩 /

讀取圖片元數據 ▼

每次聊天收到表情包時,都有可能被黑客攻擊


嗯。。可能不少小夥伴壓根沒聽說過這號軟件,實際上它是個類似於系統底層服務的組件,自己是沒有獨立運行界面的。


但是相冊 App 的底層用的是它,微信相冊裡的圖片讀寫模塊也是它。。。


眾所周知,由於蘋果系統對隱私的管控比較嚴格,幾乎所有 App 讀寫圖片的時候,都得用到它


實際上這些界面的背後,都是 Image I/O 框架在提供支持▼

每次聊天收到表情包時,都有可能被黑客攻擊


沒錯,就像你們猜到的那樣:這個專門給其他 App 提供照片讀寫支持的系統框架,它翻車了


不知道大家還記不記得,差評君之前跟大家討論過用圖片追蹤一個人的行蹤( 傳送門 ),那時差評君講過可以往圖片文件的描述區域裡添加看不見的 “ 隱形標記 ” 。

每次聊天收到表情包時,都有可能被黑客攻擊


當時 Facebook 就是用這種方法,偷偷在圖片裡添加了屬於自己的追蹤 ID ,從而追蹤一張圖片在互聯網上的流轉情況。


這次的情況和上回差不多,只不過被惡意添加到圖片文件裡的不再是一串追蹤 ID ,而是變成了實打實的可執行惡意代碼

每次聊天收到表情包時,都有可能被黑客攻擊


像上面這張圖裡,黑客通過一些手段,把一串用於連接到 IP 地址為 “ 192.168.2.72 ” 的指令埋進了圖片的空白區域,用聊天軟件發給了某個用戶。


假如說,手機裡負責解析圖片的程序恰巧沒有對這類可執行代碼進行過濾的話,那等到用戶點開這張圖片的時候,就是黑客們割韭菜的開始。


恰巧,蘋果的 Image I/O 框架就有執行圖片裡惡意代碼的潛在風險。

每次聊天收到表情包時,都有可能被黑客攻擊


惡意代碼被執行。。別的先不說,至少你剛拍下的那些照片,可能就都嗖嗖嗖發給黑客了。


可能有小夥伴會說了,現在的蘋果系統裡有安全的沙箱機制,每個 App 的運行環境都互不干擾;攻破了其中一個影響也不會太大吧。。。

每次聊天收到表情包時,都有可能被黑客攻擊


嘿嘿,理論上是這樣的 —— 但萬一,沙箱被攻破了呢


根據谷歌 “ 零日計劃 ” 小組的測試,通過調整圖片文件的部分參數 —— 比如具有誤導性質的圖片高度、寬度等等,會導致 “ Image I/O ” 框架運行出錯。

每次聊天收到表情包時,都有可能被黑客攻擊


框架運行出錯之後便會出現程序員們喜聞樂見的 “ 內存溢出 ” 現象,進而產生 “ 內存洩漏 ” ,導致惡意代碼衝破蘋果系統為 App 設置的 ASLR 內存保護區。


好吧,上面這句話說人話的版本就是:動物園裡的大象發瘋,把圍欄踏破了;獅子老虎跑到城市裡,威脅到了人們的安全


差不多這麼個感覺。。。

每次聊天收到表情包時,都有可能被黑客攻擊


可能有小夥伴覺得,我不點開陌生人發的圖片不就完事了。


非也


現在大部分聊天軟件為了提高使用體驗,都會自動在後臺下載圖片;之後再將完整圖片裁剪成一張 “ 縮略圖 ” ,等用戶點開圖片的時候,再繼續加載完整圖片。

每次聊天收到表情包時,都有可能被黑客攻擊


然而在這個 “ 後臺下載完整圖片 → 調用系統圖片框架裁剪圖片 ” 的過程中,假如圖片本身有問題,那抱歉, Boom~~ 。


湊巧的是,這次的一系列漏洞就是因為聊天 App 們的這般操作才被發現的。。。


“ 聊天 App 在後臺調用系統組件生成縮略圖 ” ▼

每次聊天收到表情包時,都有可能被黑客攻擊


而且就算有的聊天 App 可以手動關掉聊天圖片的自動下載選項,但你真的能忍住不看群裡的那些吃瓜集錦嗎???


你一定在好奇,早上編輯部發生了什麼▼

每次聊天收到表情包時,都有可能被黑客攻擊


而且這一次,可能埋藏炸彈的圖片幾乎覆蓋了所有常見的圖像格式:從冷門的 PVR 、 DDS 到常見的 JPEG 和 TIFF ,甚至最新的 EXR 圖片一個不落,讓人防不勝防。


好在蘋果官方已經給 Image I/O 框架打上了補丁,不然這範圍,還真不是取消聊天圖片自動下載就能防的住的。。。


其實吧,往圖片裡藏惡意代碼的攻擊手段已經不是什麼新鮮玩意了:

每次聊天收到表情包時,都有可能被黑客攻擊


想當年村裡剛通網的時候,差評君記得電腦報上就寫過《 藏在陌生電子郵件裡的惡意圖片 》,說的其實就是這麼一件事。


不過按當時只有 54 Kbps 網速的電話線來看,想要中毒其實還挺不容易的。


可是現在,大家一個個每天閒出 P 來,刷掉的圖比吃進去的米還多;如果這種攻擊方法死灰復燃,受害者可能就會是曾經的幾百幾千萬倍了。。。


每當這時,差評君就會慶幸:在我們水群的同時,這個世界上還有一群人,為了能讓我們安心水群 掉光了頭髮 默默奉獻著。



分享到:


相關文章: