it之家 12 月 28 日消息,卡巴斯基今年 6 月发现苹果 ios 设备中存在 triangulation 漏洞,该漏洞允许黑客向受害者发送特定 imessage 文件进行远程代码攻击,不过当时卡巴斯基出于“安全要求”没有公布漏洞细节。
目前卡巴斯基已经正式公开了这项 triangulation 漏洞的调查报告,it之家注意到,这项 triangulation 漏洞主要由 4 项零日漏洞构成:
fontparser 漏洞 cve-2023-41990
整数溢出漏洞 cve-2023-32434
内存页面保护功能漏洞 cve-2023-38606
webkit 漏洞 cve-2023-32435
卡巴斯基声称,在 2019 年就有黑客尝试利用 triangulation 漏洞发起攻击,到了 ios 16 后相关漏洞甚至遭到黑客滥用。
卡巴斯基选择在今年 6 月披露漏洞细节,之后苹果公司才进行修复,这意味着“黑客团队早已多次利用相关漏洞发起攻击”。
据悉,黑客主要利用 cve-2023-41990 漏洞发送恶意 imessage 文件,从而在受害者设备上运行一项使用 javascript 编写的“权限获取工具”,之后利用 cve-2023-32434 漏洞获取内存读写权限,再使用 cve-2023-38606 漏洞绕过苹果的内存页面保护功能(page protection layer),之后便能完全控制受害者的设备。
▲ 图源 卡巴斯基分析报告
在此之后,黑客利用 webkit 中的 cve-2023-32435 漏洞清理痕迹,并重复通过先前的漏洞来加载各种恶意程序。
卡巴斯基声称,这是研究团队所见过的“最复杂的攻击链”,黑客巧妙利用了苹果芯片中的硬件机制漏洞,从而成功执行相关攻击,这足以证明即使设备软件拥有所谓各种先进加密保护机制,但若硬件机制中存在漏洞,便容易被黑客入侵。