【 以下文字转载自 PocketLife 讨论区 】
卡巴曝三角测量行动新证据:长达4年的iPhone攻击活动利用有史以来最高级的漏洞
引用: 2023年12月27日,卡巴斯基研究团队(Boris Larin、Leonid Bezvershenko和Georgy Kucherin)在德国汉堡会议中心举行的第37届混沌通信大会(37C3)上发表了题为“三角测量行动:攻击研究人员iPhone时会得到什么”的演讲。该演讲总结了卡巴研究者Igor Kuznetsov、Valentin Pashkov和Mikhail Vinogradov进行的三角测量行动长期研究的成果。这是研究团队第一次公开披露攻击中使用的所有漏洞的详细信息。卡巴研究团队称每天都会发现并分析使用这些漏洞的新攻击,并且他们已经发现并报告了Adobe、Apple、Google和Microsoft产品中的30多个野外零日漏洞,但这次的发现绝对是他们目前为目所见过的最复杂的攻击链。周三(12月27日)披露的新细节称,“三角测量”(卡巴斯基为该恶意软件和安装该恶意软件的活动所起的名字)利用了四个关键的零日漏洞,这意味着攻击者在发现之前就已经知道了严重的编程缺陷到苹果。苹果公司此后已修复了所有四个漏洞,这些漏洞被追踪为:CVE-2023-32434、CVE-2023-32435、CVE-2023-38606和CVE-2023-41990。除了影响iPhone之外,这些关键的零日漏洞和秘密硬件功能还存在于Mac、iPod、iPad、Apple TV和Apple Watch中。更重要的是,卡巴斯基发现的漏洞是有意开发用于这些设备的。苹果也已经修补了这些平台。苹果拒绝对本文发表评论。
今年6月,研究人员针对一次攻击提出了有趣的新发现,该攻击在四年多的时间里给数十甚至数千部iPhone留下了后门,其中许多属于莫斯科安全公司卡巴斯基的员工。其中最主要的发现是:未知的攻击者能够通过利用未记录的硬件功能中的漏洞来实现前所未有的访问级别,而除了Apple和ARM Holdings等芯片供应商之外,很少有人知道这一漏洞。
卡巴斯基研究员鲍里斯·拉林(Boris Larin)在一封电子邮件中写道:“该漏洞的复杂性和功能的模糊性表明攻击者拥有先进的技术能力。” “我们的分析尚未揭示他们是如何意识到这一功能的,但我们正在探索所有可能性,包括过去固件或源代码版本中的意外披露。他们也可能通过硬件逆向工程偶然发现了它。”
周三公布的调查结果还详细介绍了支撑Triangulation感染的漏洞利用链的复杂性。如前所述,该链利用四个零日漏洞来确保Triangulation恶意软件以root权限运行,并完全控制设备及其上存储的用户数据。
它首先利用CVE-2023-41990,这是Apple实现TrueType字体中的一个漏洞。这个初始链使用包括面向返回编程和面向跳转编程等技术来绕过现代漏洞防御,允许攻击者远程执行代码,尽管具有最小的系统权限。
清除了最初的障碍后,漏洞利用链中的下一个环节就瞄准了iOS内核,这是为最敏感的设备功能和数据保留的操作系统核心。此内核操作由CVE-2023-42434和CVE-2023-39606提供。CVE-2023-42434是XNU中的一个内存损坏漏洞,XNU是一种旨在抵御损坏iOS内核内存的尝试的机制。此链接继续利用CVE-2023-39606,该漏洞存在于秘密MMIO寄存器中。它允许绕过页面保护层,这是前面讨论的防御措施,即使在内核受到损害后也可以防止恶意代码注入和内核修改。
然后,该链利用追踪为CVE-2023-32435的Safari漏洞来执行shellcode。反过来,生成的shellcode再次利用CVE-2023-32434和CVE-2023-38606,最终获得安装最后一个间谍软件负载所需的root访问权限。
--
FROM 101.82.65.*