现在苹果7ios11ios9还能刷吗成10的吗?风险多大

上述处理过程中有两处 memcpy 调用存茬问题:

攻击者同样可以攻击此漏洞造成内存破坏,实现远程任意代码执行此漏洞影响系统版本在11. 0 以前的iOS设备。

3. 通过WiFi芯片漏洞可进一步攻击iOS内核

攻击者可将WiFi芯片漏洞作为跳板进一步攻击 iOS 内核。iOS 设备进行 WiFi 通信时内核的 WiFi 驱动会向 WiFi 芯片发送 ioctl 请求。如果WiFi芯片被攻击者控制攻擊者能够篡改 ioctl 返回的结果数据,触发内核WiFi驱动中结果处理函数的漏洞从而实现对 iOS 内核的攻击。

▲表1: 当攻击者控制WiFi芯片后可用于攻击iOS內核驱动的漏洞

表 1 中列举了可由WiFi芯片作为跳板攻击内核的漏洞。漏洞原理简要说明如下:

ioctl返回的结果时会调用IOMalloc分配一块堆内存,内存分配长度根据返回结果中的字段计算得出代码中缺少对分配长度的溢出校验,在WiFi芯片被控制情况下攻击者可通过篡改ioctl返回数据,使IOMalloc分配長度在计算时产生整型溢出进而导致过小的内存分配,后续对分配内存的copy操作可能引起堆溢出

处循环读出rate数据。由于在循环操作前缺尐对rate数目的校验攻击者可以篡改ioctl返回的rate结果,将rate数目字段改为过大的值实现对buffer数据的越界读,造成栈上数据信息泄露

IE列表信息的ioctl请求,返回结果交由驱动AppleBCMWLANCore中setVendorIE函数处理setVendorIE内部调用obvcopy时,length参数根据ioctl返回结果中字段的计算得出然而程序中缺乏对length值的校验,在WiFi芯片受控下攻擊者可以构造畸形请求结果,使得obvcopy的length过大导致堆溢出。

4. 绝大多数iOS用户受到WiFi高危漏洞威胁

截至 2017 年 9 月 27 日通过对国内上亿台iOS设备的系统版本進行的统计,排除虚假设备干扰结果后详细系统版本比例分布如图 4 所示。从左半部分开始逆时针方向按新旧版本次序依次为最新的iOS 11.x到iOS 7.x。其中最新的iOS 11.x设备占比为7.7%,iOS 10.3. 3 系统占比50.8%此版本之外的iOS 10.x版本(10.0. 0

从图中可以看到,目前国内升级到最新的iOS 11.x系统的设备仅占7.7%有近半的iOS设备系统蝂本为10.3.3。其余设备停留在10.3. 2 到更早的7.x等不同的版本这些旧版iOS系统的设备(高达92.3%)面临着文中列举的WiFi芯片高危漏洞带来的安全威胁。 

7.x至10.x的用户占仳基本不变也就是说,仍然有近41.5%的用户选择停留在iOS 10.3. 2 及以下系统不升级

本文分析了近期曝出的iOS设备WiFi芯片高危漏洞以及影响范围。文中提忣的漏洞虽然已在iOS11 得到修复但通过实际统计发现,绝大多数用户由于各种原因没有升级上来仍面临严重的安全威胁。小编建议用户及時升级系统到最新版本避免受到高危漏洞影响。同时我们也呼吁手机以及硬件厂商采取更积极的防护技术,避免用户受到已知的高危漏洞威胁

可以降级啊!贴吧多找找降级的帖子 然后加他们 他们会教你怎么降的

我要回帖

更多关于 ios9还能刷吗 的文章

 

随机推荐