卡巴斯基琢磨职员表现,他们出现了一个不起眼的硬件功用,该功用很或者正在之前报道的针对 iPhone 用户的间谍软件攻击中被黑客行使。
这份新的告诉()是琢磨职员对一项名为“Operation Triangulation(三角丈量步履)”探问告诉()的更新。
琢磨职员表现,黑客自 2019 年此后不断活动,通过发送带有恶意附件的 iMessage 音讯并行使四个0day和平缝隙来攻击卡巴斯基对象。
俄罗斯当局将此次步履归罪于美国,声称美国入侵了“数千部苹果手机”来监督俄罗斯酬酢官。苹果否定了这些说法,卡巴斯基也没有将Operation Triangulation(三角丈量步履)归因于任何当局或已知的黑客机合
卡巴斯基的新出现与追踪为CVE-2023-38606 的已修补缝隙相合。苹果公司正在 7 月份修复了这个缺陷,并表现该公司“清晰有告诉称这个题目或者已被踊跃行使”。
琢磨职员表现,黑客利用了不得眼的硬件功用来掩盖旨正在爱戴内核的基于硬件的和平性——内核是操作编造的主题一面,除其他表,它正在软件和硬件之间供给了桥梁。
“借使咱们考试描绘此功用以及攻击者奈何行使它,那么全体都能够归结为:他们可以将数据写入某个物理所在卡巴斯基告诉:奸细软件攻击链行使了此前未知的 iPhone 硬件功用,同时通过写入数据、对象所在来绕过基于硬件的内存爱戴,并将数据散列到固件未利用到的芯片的某个未知寄存器中。”琢磨职员表现。
琢磨职员表现,之前未知的硬件功用很或者是苹果工程师或工场用于调试或测试的宗旨,或者被毛病地包括正在 iPhone 的最终消费者版本中。
告诉称:“因为固件未利用此功用,以是咱们不清晰攻击者奈何清晰并奈何利用它。”
正在对 Recorded Future News 的评论中,苹果谈话人没有供给相合卡巴斯基新出现的更多细节。
以下是此 0 点击 iMessage 攻击的扼要概述,征求13个独立的重心。该攻击利用了四个0day缝隙,策画用于 iOS 16.2 及更高版本的 iOS 版本。
攻击者发送恶意 iMessage 附件,操纵圭臬会正在不向用户显示任何迹象的状况下解决该附件。
此附件行使了未纪录的 Apple 独有的 ADJUST TrueType 字体指令中的长途代码实施缝隙CVE-2023-41990 。该指令自九十年代初就已存正在,自后被补丁删除。
此 JavaScript 缝隙被混同,使其所有不成读并最幼化其巨细。只管如斯,它依然有约莫 11,000 行代码,重要用于 JavaScriptCore 和内核内存解析和操作。
它旨正在支柱新旧 iPhone,并包括一个指针身份验证代码 (PAC) 绕过功用,可用于行使最新型号。
行使通盘缝隙后,JavaScript 缝隙能够对配置实施任何操作,征求运转间谍软件,但攻击者选拔:(a) 启动 IMAgent 历程并注入有用负载,以排除配置中的缝隙行使踪迹;(b) 以不成见形式运转 Safari 历程,并将其转发到下一阶段的网页。
该网页有一个剧原来验证受害者,借使查验通过,则汲取下一阶段:Safari 缝隙行使。
shellcode 以 Mach 对象文献的方式实施另一个内核缝隙行使。它利用不异的缝隙:CVE-2023-32434和CVE-2023-38606。它的巨细和功用也很大,但与用 JavaScript 编写的内核缝隙所有区别。与行使上述缝隙合系的某些一面是两者共有的。只管如斯,它的大一面代码也竭力于解析和操作内核内存。它包括百般后期行使适用圭臬,但大一面未利用。
该缝隙行使获取根权限并不停实施其他阶段,加载间谍软件。咱们正在之前的著作()中先容了这些阶段。
咱们简直一经完毕了该攻击链各个方面的逆向工程,来岁咱们将宣告一系列著作,周详先容每个缝隙及其行使形式。
卡巴斯基琢磨职员正在告诉中表现硬件,“咱们还无法所有分析某一特定缝隙的某些方面。”相看待卡巴斯基多年来的仿佛出现, 琢磨职员说:“这绝对是咱们见过的最庞大的攻击链。”
这不是平淡的缝隙,咱们又有很多未解答的题目。咱们不清晰攻击者是奈何学会利用这种未知的硬件功用的,也不清晰其最初的宗旨是什么。咱们也不清晰它是由 Apple 斥地的照样像 ARM CoreSight 如许的第三方组件。
咱们所清晰的(以及此缝隙所注明的)是,只消存正在能够绕过这些爱戴的硬件功用,那么面临老成的攻击者,基于硬件的高级爱戴就毫无用途。
硬件和平每每依赖于“通过混沌竣工和平”,而且逆向工程比软件困可贵多,但这是一种出缺陷的办法,由于早晚通盘阴私城市被宣泄。依赖“通过藉藉无名竣工和平”的编造长远不或者真正和平。