Efter att kunnat läsa ifatt, läsa lite mer och ta del av hur buggarna, två allvarliga buggar i Apples Mail, så kan jag konstatera att det inte är riktigt så illa som det framställdes under gårdagen. Buggarna är inte enkla att exploatera – tvärtom, svåra att exploatera.
Ska buggarna kunna exploateras så krävs det vissa speciella mail med visst innehåll. Det är inte det svåra i sammanhanget. Du måste också skicka mailet till du siktar på och få denna någon att öppna mailet. Det är inte heller det svåra.
Som ZecOps uttrycker det:
Q: Does the vulnerability require additional information to succeed?
A: Yes, an attacker would need to leak an address from the memory in order to bypass ASLR. We did not focus on this vulnerability in our research.
ALR är address space layout randomisation, en säkerhetsteknik där anrop till minnet görs slumpmässigt. Det betyder också att ska buggarna exploateras så måste förövaren ta reda på vilken del av minnet som det går att komma åt. Utan att ge mig in på alltför mycket teknik – det är svårt, för att inte säga mycket svårt.
Tolka nu inte detta som att buggarna är ofarliga, kan negligeras eller att det inte finns anledning att bry sig. Buggarna finns där, de kan vara allvarliga men bara om förövaren sitter på kunskap om vilken del av minnet som kan användas för att exploatera buggarna, vilket alltså är svårt då macOS innehåller ASLR där minnet anropas slumpmässigt.
Nyanser
Det handlar om nyanser. I rapporteringen har buggarna framställts som att vem som helst kan hacka en sårbar iOS-enhet med specialpreparerade mail. Så är det inte.
I rapporteringen framställs det som om buggarna är lätta att exploatera. Det är de inte.
Buggarna är åtgärdade i den senaste betaversionen av iOS, 13.4.5. Sannolikt kommer Apple att slippa en buggfix inom kort.


0 kommentarer