卡巴斯基实验室在2023年6月发现了苹果iOS设备中存在的Triangulation漏洞,该漏洞允许黑客向受害者发送特定的iMessage文件进行远程代码攻击。然而,卡巴斯基出于“安全要求”并未公开漏洞细节。
现在,卡巴斯基已经正式公开了这项Triangulation漏洞的调查报告。据报告,Triangulation漏洞主要由4项零日漏洞构成:
- FontParser 漏洞 CVE-2023-41990
- 整数溢出漏洞 CVE-2023-32434
- 内存页面保护功能漏洞 CVE-2023-38606
- WebKit 漏洞 CVE-2023-32435。
卡巴斯基声称,在2019年就有黑客尝试利用Triangulation漏洞发起攻击,到了iOS 16后相关漏洞甚至遭到黑客滥用。卡巴斯基选择在今年6月披露漏洞细节,之后苹果公司才进行修复,这意味着“黑客团队早已多次利用相关漏洞发起攻击”。
黑客主要利用CVE-2023-41990漏洞发送恶意iMessage文件,从而在受害者设备上运行一项使用JavaScript编写的“权限获取工具”,之后利用CVE-2023-32434漏洞获取内存读写权限,再使用CVE-2023-38606漏洞绕过苹果的内存页面保护功能(Page Protection Layer),之后便能完全控制受害者的设备。在此之后,黑客利用WebKit中的CVE-2023-32435漏洞清理痕迹,并重复通过先前的漏洞来加载各种恶意程序。
卡巴斯基认为,这是研究团队所见过的“最复杂的攻击链”,黑客巧妙利用了苹果芯片中的硬件机制漏洞,从而成功执行相关攻击,这足以证明即使设备软件拥有所谓各种先进加密保护机制,但若硬件机制中存在漏洞,便容易被黑客入侵。