Apple przypisuje hakerom z zespołu Evad3rs i powieści odkrycie niektórych problemów z bezpieczeństwem iOS 7

  Razem z iOS 7.1spółka Apple opublikowane zawierający dokument szczegółowo opisujący wszystkie problemy bezpieczeństwa rozwiązane w nowej wersji systemu operacyjnego, w tym wiele exploitów zastosowanych w rozwiązaniu jailbreak evasi0n7. Naprawiając te luki, firma Apple przypisał hakerom zespołu Evad3rs, który opracował rozwiązanie uwolnienie od więzienia dla iOS 7, nazwano je w przypadku kilku luk zamkniętych przez Apple.

  Oprócz tych z Evad3rs, Apple również przypisuje jeden rzymski w swoim dokumencie bezpieczeństwa, Bogdana Alecu z M-sec.net odkrywa lukę umożliwiającą wykorzystanie iOS poprzez LockScreen.

● backup
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwie utworzona kopia zapasowa może zmienić system plików
Opis: zostanie przywrócone dowiązanie symboliczne w kopii zapasowej, co umożliwi kolejnym operacjom przywracania zapis w pozostałej części systemu plików. Ten problem rozwiązano przez sprawdzenie dowiązań symbolicznych podczas procesu przywracania.
CVE-2013-5133: evad3rs

● Polityka zaufania certyfikatów
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Wpływ: zaktualizowano certyfikaty główne
Opis: do listy głównych systemów dodano lub usunięto kilka certyfikatów.

● Profile konfiguracji
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Skutek: daty wygaśnięcia profilu nie zostały dotrzymane
Opis: daty wygaśnięcia profili konfiguracji mobilnej nie zostały poprawnie oszacowane. Problem został rozwiązany poprzez ulepszoną obsługę profili konfiguracyjnych.
CVE-2014-1267

● CoreCapture
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwa aplikacja może spowodować nieoczekiwane zamknięcie systemu
Opis: w obsłudze wywołań interfejsu API IOKit przez program CoreCapture występował błąd osiągalnego potwierdzenia. Ten problem rozwiązano przez dodatkową weryfikację danych wejściowych z narzędzia IOKit.
CVE-2014-1271: Filippo Bigarella

● Zgłaszanie awarii
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: użytkownik lokalny może zmienić uprawnienia do dowolnych plików
Opis: CrashHouseKeeping podążał za dowiązaniami symbolicznymi podczas zmiany uprawnień do plików. Ten problem rozwiązano przez niezastosowanie się do dowiązań symbolicznych podczas zmiany uprawnień do plików.
CVE-2014-1272: evad3rs

● Dyld
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: wymagania dotyczące podpisywania kodu mogą zostać ominięte
Opis: Instrukcje relokacji tekstu w bibliotekach dynamicznych mogą być ładowane przez dyld bez sprawdzania podpisu kodu. Ten problem naprawiono przez ignorowanie instrukcji przenoszenia tekstu.
CVE-2014-1273: evad3rs

● FaceTime
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może uzyskać dostęp do kontaktów FaceTime z poziomu ekranu blokady
Opis: kontakty FaceTime na zablokowanym urządzeniu mogą zostać ujawnione w wyniku nieudanego połączenia FaceTime z ekranu blokady. Ten problem naprawiono przez poprawienie obsługi połączeń FaceTime.
CVE-2014-1274

● ImageIO
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w procedurze obsługi obrazów JPEG2000 w plikach PDF występowało przepełnienie buforu. Ten problem naprawiono przez poprawienie sprawdzania granic.
CVE-2014-1275: Felix Groebert z zespołu Google ds. bezpieczeństwa

● ImageIO
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w procedurze obsługi obrazów TIFF przez bibliotekę libtiff występowało przepełnienie buforu. Ten problem naprawiono przez dodatkową weryfikację obrazów TIFF.
CVE-2012-2088

● ImageIO
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może spowodować ujawnienie zawartości pamięci
Opis: w procedurach obsługi znaczników JPEG przez bibliotekę libjpeg występował błąd związany z dostępem do niezainicjowanej pamięci, co powodowało ujawnienie zawartości pamięci. Ten problem naprawiono przez dodatkową weryfikację plików JPEG.
CVE-2013-6629: Michał Zalewski

● Zdarzenie IOKit HID
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwa aplikacja może monitorować działania użytkownika w innych aplikacjach
Opis: interfejs w środowisku IOKit umożliwiał złośliwym aplikacjom monitorowanie działań użytkownika w innych aplikacjach. Ten problem naprawiono przez poprawienie zasad kontroli dostępu w ramach.
CVE-2014-1276: Min Zheng, Hui Xue i dr Tao (Lenx) Wei z FireEye

● iTunes Store
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: osoba atakująca typu „man-in-the-middle” może nakłonić użytkownika do pobrania złośliwej aplikacji za pośrednictwem narzędzia Enterprise App Download.
Opis: osoba atakująca mająca uprzywilejowaną pozycję w sieci może sfałszować komunikację sieciową, aby nakłonić użytkownika do pobrania złośliwej aplikacji. Ten problem został rozwiązany poprzez użycie protokołu SSL i monitowanie użytkownika podczas przekierowań URL.
CVE-2014-1277: Stefan Esser

● Jądro
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie systemu lub wykonanie dowolnego kodu w jądrze
Opis: w funkcji ARM ptmx_get_ioctl występuje problem z dostępem do pamięci poza dopuszczalnym zakresem. Ten problem naprawiono przez poprawienie sprawdzania granic.
CVE-2014-1278: evad3rs

● Przeglądarka pakietu Office
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: otwarcie złośliwie spreparowanego dokumentu programu Microsoft Word może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w obsłudze dokumentów programu Microsoft Word występował podwójny błąd. Ten problem rozwiązano przez poprawienie zarządzania pamięcią.
CVE-2014-1252: Felix Groebert z zespołu Google ds. bezpieczeństwa

● Zdjęcia Backend
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: usunięte obrazy mogą nadal pojawiać się w aplikacji Zdjęcia pod przezroczystymi obrazami
Opis: usunięcie obrazu z biblioteki zasobów nie spowodowało usunięcia wersji obrazu znajdujących się w pamięci podręcznej. Ten problem naprawiono przez poprawienie zarządzania pamięcią podręczną.
CVE-2014-1281: Walter Hoelblinger z Hoelblinger.com, Morgan Adams, Tom Pennington

● profile
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: profil konfiguracyjny może zostać ukryty przed użytkownikiem
Opis: profil konfiguracyjny o długiej nazwie mógł zostać załadowany na urządzenie, ale nie był wyświetlany w interfejsie użytkownika profilu. Ten problem rozwiązano przez poprawienie obsługi nazw profili.
CVE-2014-1282: Assaf Hefetz, Yair Amit i Adi Sharabani ze Skycure

● Safari
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: poświadczenia użytkownika mogą zostać ujawnione nieoczekiwanej witrynie w wyniku automatycznego wypełniania
Opis: przeglądarka Safari mogła automatycznie uzupełnić nazwy użytkowników i hasła w ramce podrzędnej z innej domeny niż ramka główna. Ten problem rozwiązano przez poprawienie śledzenia pochodzenia.
CVE-2013-5227: Niklas Malmgren z Klarna AB

● Ustawienia – Konta
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może wyłączyć funkcję Znajdź mój iPhone bez podawania hasła iCloud
Opis: w procedurze obsługi stanu Znajdź mój iPhone występował błąd związany z zarządzaniem stanem. Ten problem naprawiono przez poprawienie obsługi stanu Znajdź mój iPhone.
CVE-2014-1284

● trampolina
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może zobaczyć ekran główny urządzenia, nawet jeśli urządzenie nie zostało aktywowane.
Opis: Nieoczekiwane zakończenie aplikacji podczas aktywacji może spowodować wyświetlenie ekranu głównego w telefonie. Ten problem naprawiono przez poprawienie obsługi błędów podczas aktywacji.
CVE-2014-1285: Roboboi99

● Ekran blokady SpringBoard
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: osoba atakująca zdalnie może spowodować, że ekran blokady przestanie reagować
Opis: na ekranie blokady występował błąd związany z zarządzaniem stanem. Ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2014-1286: Bogdan Alecu z M-sec.net

● Struktura TelephonyUI
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: strona internetowa może wywołać połączenie audio FaceTime bez interakcji użytkownika
Opis: Safari nie konsultowała się z użytkownikiem przed uruchomieniem adresów URL Facetime-audio://. Ten problem naprawiono przez dodanie monitu o potwierdzenie.
CVE-2013-6835: Guillaume Ross

● USB Host
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może spowodować wykonanie dowolnego kodu w trybie jądra
Opis: w obsłudze wiadomości USB występuje błąd powodujący uszkodzenie pamięci. Ten problem naprawiono przez dodatkowe sprawdzanie komunikatów USB.
CVE-2014-1287: Andy Davis z grupy NCC

● Sterownik wideo
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odtworzenie złośliwie spreparowanego filmu może spowodować, że urządzenie przestanie odpowiadać
Opis: w obsłudze plików zakodowanych w formacie MPEG-4 występował błąd polegający na wyłuskiwaniu wartości zerowej. Ten problem rozwiązano przez poprawienie obsługi pamięci.
CVE-2014-1280: rg0rd

● WebKit
Dostępne dla: iPhone'a 4 i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: w programie WebKit występuje wiele problemów z uszkodzeniem pamięci. Problemy te naprawiono przez poprawienie obsługi pamięci.
CVE-2013-2909: Atte Kettunen z OUSPG
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Zespół ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2013-5196: Zespół ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2013-5197: Zespół ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2013-5198: Apple
CVE-2013-5199: Apple
CVE-2013-5225: Zespół ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2013-5228: Zespół Keen (@K33nTeam) pracujący w ramach inicjatywy HP Zero Day Initiative
CVE-2013-6625: cloudfuzzer
CVE-2013-6635: cloudfuzzer
CVE-2014-1269: Apple
CVE-2014-1270: Apple
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (SegFault) współpracujący z HP Zero Day Initiative, zespołem ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2014-1291: Zespół ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2014-1292: Zespół ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2014-1293: Zespół ds. bezpieczeństwa przeglądarki Google Chrome
CVE-2014-1294: Zespół ds. bezpieczeństwa przeglądarki Google Chrome