卡巴斯基公布分析報告:黑客利用 4 項零日漏洞攻擊 iOS 設(shè)備

更新時間:2024-07-13

卡巴斯基在今年 6 月發(fā)現(xiàn)蘋果 iOS 設(shè)備存在 Triangulation 漏洞,該漏洞允許黑客通過向受害者發(fā)送特定的 iMessage 文件進(jìn)行遠(yuǎn)程代碼攻擊。然而,基于“安全要求”,卡巴斯基當(dāng)時并未公布該漏洞的詳細(xì)信息。

卡巴斯基公布分析報告:黑客利用 4 項零日漏洞攻擊 iOS 設(shè)備

目前卡巴斯基已經(jīng)正式發(fā)布了關(guān)于 Triangulation 漏洞的調(diào)查報告。這個 Triangulation 漏洞實際上是由四個零日漏洞組成的:

FontParser 漏洞 CVE-2023-41990

整數(shù)溢出漏洞 CVE-2023-32434

內(nèi)存頁面保護(hù)功能漏洞 CVE-2023-38606

WebKit 漏洞 CVE-2023-32435

卡巴斯基表示,自 2019 年以來,黑客就已經(jīng)開始嘗試?yán)?Triangulation 漏洞進(jìn)行攻擊。到了 iOS 16,這個漏洞甚至被黑客大量利用。

卡巴斯基選擇在今年 6 月公開漏洞細(xì)節(jié),而蘋果公司也在隨后進(jìn)行了修復(fù)。這意味著,在此之前,“黑客團(tuán)隊已經(jīng)多次利用這些漏洞發(fā)起攻擊”。

卡巴斯基公布分析報告:黑客利用 4 項零日漏洞攻擊 iOS 設(shè)備

黑客主要利用 CVE-2023-41990 漏洞發(fā)送惡意 iMessage 文件,從而在受害者設(shè)備上運行一項使用 JavaScript 編寫的“權(quán)限獲取工具”,利用 CVE-2023-32434 漏洞獲取內(nèi)存讀寫權(quán)限,再使用 CVE-2023-38606 漏洞繞過蘋果的內(nèi)存頁面保護(hù)功能(Page Protection Layer),之后便能完全控制受害者的設(shè)備。

卡巴斯基公布分析報告:黑客利用 4 項零日漏洞攻擊 iOS 設(shè)備

黑客還會利用 CVE-2023-32435 漏洞清除攻擊痕跡,并反復(fù)利用之前的漏洞加載各種惡意程序。

卡巴斯基稱,這是他們所見過的“最復(fù)雜的攻擊鏈”。黑客巧妙地利用了蘋果芯片中的硬件機(jī)制漏洞,成功執(zhí)行了攻擊。這表明,即使設(shè)備軟件擁有先進(jìn)的加密保護(hù)機(jī)制,但如果硬件機(jī)制中存在漏洞,仍容易被黑客入侵。

卡巴斯基公布分析報告:黑客利用 4 項零日漏洞攻擊 iOS 設(shè)備

卡巴斯基公布分析報告:黑客利用 4 項零日漏洞攻擊 iOS 設(shè)備