Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,454,076字

该文章投稿至Nemo社区   资讯  板块 复制链接


卡巴斯基公布苹果 Triangulation 事件分析报告,黑客利用 4 项零日漏洞进行链式攻击

发布于 2023/12/28 19:57 195浏览 0回复 949

IT之家 12 月 28 日消息,卡巴斯基今年 6 月发现苹果 iOS 设备中存在 Triangulation 漏洞,该漏洞允许黑客向受害者发送特定 iMessage 文件进行远程代码攻击,不过当时卡巴斯基出于“安全要求”没有公布漏洞细节

目前卡巴斯基已经正式公开了这项 Triangulation 漏洞的调查报告,IT之家注意到,这项 Triangulation 漏洞主要由 4 项零日漏洞构成:

  • FontParser 漏洞 CVE-2023-41990

  • 整数溢出漏洞 CVE-2023-32434

  • 内存页面保护功能漏洞 CVE-2023-38606

  • WebKit 漏洞 CVE-2023-32435

卡巴斯基声称,实际上在 2019 年的 iOS 16.2 中,就有黑客尝试利用 Triangulation 漏洞发起攻击,不过直到今年 6 月卡巴斯基公布相关漏洞后苹果才进行修复,这意味着“黑客团队早已多次利用相关漏洞发起攻击”

据悉,黑客主要利用 CVE-2023-41990 漏洞发送恶意 iMessage 文件,从而在受害者设备上运行一项使用 JavaScript 编写的“权限获取工具”,之后利用 CVE-2023-32434 漏洞获取内存读写权限,再使用 CVE-2023-38606 漏洞绕过苹果的内存页面保护功能(Page Protection Layer),之后便能完全控制受害者的设备。

▲ 图源 卡巴斯基分析报告

在此之后,黑客利用 WebKit 中的 CVE-2023-32435 漏洞清理痕迹,并重复通过先前的漏洞来加载各种恶意程序。

卡巴斯基声称,这是研究团队所见过的“最复杂的攻击链”,黑客巧妙利用了苹果芯片中的硬件机制漏洞,从而成功执行相关攻击,这足以证明即使设备软件拥有所谓各种先进加密保护机制,但若硬件机制中存在漏洞,便容易被黑客入侵

相关阅读:

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/742/230.htm]

本文标签
 {{tag}}
点了个评