Zero-click(ゼロデイ)攻撃への対応方法

【iOS脆弱性】iOS(iPhone)のメールを受け取るだけで攻撃されるZero-click(ゼロデイ)攻撃への対応方法

投稿日: カテゴリー: セキュリティ
Pocket

iOS(iPhone)のメールを受け取るだけで攻撃されるZero-clickとはどんな脆弱性か

iOSの標準メールアプリでメールを受け取るだけで攻撃コードが実行される可能性があります。
PoC作成に十分な情報が出ており、PoC自体も売買されているとるといった状態です。つまり実質PoCは存在します。
この情報は2020/4/23のZecOpsの投稿により世に知られるようになりました。
つまり、iOSそのもの脆弱性ではなく、iOS標準のメールアプリの問題なので、Gmailなど他のメーラーを利用していれば問題ありません

実はこのiOS脆弱性は全部で2つ脆弱性の問題がある

1つ目、iOSの標準メールアプリで意図的に加工されたリッチテキスト形式のメールまたはRFC6838で定義されるMIMEタイプのメールを受け取った際、MIMEライブラリのMFMutableDataの実装である-[MFMutableData _flushToDisk:capacity:]のftruncateシステムコールが失敗し_flushToDiskが実行され続けるとmmap(length バイトの範囲をメモリにマップする)が範囲外に書き込んでしまうことで攻撃が実行される問題。
2つ目、[MFDAMessageContentConsumer consumeData:length:format:mailMessage:]割り当てられたメモリにデータをコピーする際に動的に確保するメモリ領域(ヒープ)からデータがあふれ、ヒープオーバーフロー(Heap Overflow)が発生し攻撃が実行される問題。

iOS(iPhone)のメールを受け取るだけで攻撃されるZero-clickの対策

Gmailなどを利用していて標準メールアプリの利用したことが無い(ログインしていない)人は攻撃を受けようが無いので攻撃の心配はありません。

セキュリティアップデートはまだ存在しない?

現時点では存在しません。アナウンスを待ちましょう。
iOS現行iOS 13.4.1ですがiOS 13.4.5で対応できたとアナウンスされていますが、まだアップデートは先と思われます。
不安であれば、デフォルトアプリケーションも削除可能なので「標準メールアプリ」をアンインストールするのも一手と考えられます。

 

以上です。参考になれば幸いです。