卡巴斯基公布苹果 Triangulation 漏洞事件分析报告

卡巴斯基实验室在2023年6月发现了苹果iOS设备中存在的Triangulation漏洞,该漏洞允许黑客向受害者发送特定的iMessage文件进行远程代码攻击。然而,卡巴斯基出于“安全要求”并未公开漏洞细节。

现在,卡巴斯基已经正式公开了这项Triangulation漏洞的调查报告。据报告,Triangulation漏洞主要由4项零日漏洞构成:

  1. FontParser 漏洞 CVE-2023-41990
  2. 整数溢出漏洞 CVE-2023-32434
  3. 内存页面保护功能漏洞 CVE-2023-38606
  4. WebKit 漏洞 CVE-2023-32435。
卡巴斯基公布苹果 Triangulation 漏洞事件分析报告插图

卡巴斯基声称,在2019年就有黑客尝试利用Triangulation漏洞发起攻击,到了iOS 16后相关漏洞甚至遭到黑客滥用。卡巴斯基选择在今年6月披露漏洞细节,之后苹果公司才进行修复,这意味着“黑客团队早已多次利用相关漏洞发起攻击”。

黑客主要利用CVE-2023-41990漏洞发送恶意iMessage文件,从而在受害者设备上运行一项使用JavaScript编写的“权限获取工具”,之后利用CVE-2023-32434漏洞获取内存读写权限,再使用CVE-2023-38606漏洞绕过苹果的内存页面保护功能(Page Protection Layer),之后便能完全控制受害者的设备。在此之后,黑客利用WebKit中的CVE-2023-32435漏洞清理痕迹,并重复通过先前的漏洞来加载各种恶意程序。

卡巴斯基认为,这是研究团队所见过的“最复杂的攻击链”,黑客巧妙利用了苹果芯片中的硬件机制漏洞,从而成功执行相关攻击,这足以证明即使设备软件拥有所谓各种先进加密保护机制,但若硬件机制中存在漏洞,便容易被黑客入侵。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
在线客服
主机帮
我们将24小时内回复。
2024-12-12 14:42:10
您好,有任何疑问请与我们联系!
您的工单我们已经收到,我们将会尽快跟您联系!
[QQ客服]
176363189
当幸福来敲门
[小黄]
17307799197
[企业邮箱]
sudu@yunjiasu.cc
取消

选择聊天工具: