卡巴斯基公布苹果 Triangulation 漏洞事件分析报告

卡巴斯基实验室在2023年6月发现了苹果iOS设备中存在的Triangulation漏洞,该漏洞允许黑客向受害者发送特定的iMessage文件进行远程代码攻击。然而,卡巴斯基出于“安全要求”并未公开漏洞细节。

现在,卡巴斯基已经正式公开了这项Triangulation漏洞的调查报告。据报告,Triangulation漏洞主要由4项零日漏洞构成:

  1. FontParser 漏洞 CVE-2023-41990
  2. 整数溢出漏洞 CVE-2023-32434
  3. 内存页面保护功能漏洞 CVE-2023-38606
  4. WebKit 漏洞 CVE-2023-32435。
卡巴斯基公布苹果 Triangulation 漏洞事件分析报告插图

卡巴斯基声称,在2019年就有黑客尝试利用Triangulation漏洞发起攻击,到了iOS 16后相关漏洞甚至遭到黑客滥用。卡巴斯基选择在今年6月披露漏洞细节,之后苹果公司才进行修复,这意味着“黑客团队早已多次利用相关漏洞发起攻击”。

黑客主要利用CVE-2023-41990漏洞发送恶意iMessage文件,从而在受害者设备上运行一项使用JavaScript编写的“权限获取工具”,之后利用CVE-2023-32434漏洞获取内存读写权限,再使用CVE-2023-38606漏洞绕过苹果的内存页面保护功能(Page Protection Layer),之后便能完全控制受害者的设备。在此之后,黑客利用WebKit中的CVE-2023-32435漏洞清理痕迹,并重复通过先前的漏洞来加载各种恶意程序。

卡巴斯基认为,这是研究团队所见过的“最复杂的攻击链”,黑客巧妙利用了苹果芯片中的硬件机制漏洞,从而成功执行相关攻击,这足以证明即使设备软件拥有所谓各种先进加密保护机制,但若硬件机制中存在漏洞,便容易被黑客入侵。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
个人中心
购物车
优惠劵
搜索