苹果 iPhone 最复杂攻击链细节披露:iOS 16.2 此前版本受影响,可植入恶意软件、收集敏感数据

2023-12-29 www.dnxtw.com

电脑系统网 12 月 29 今年,网络安全公司卡巴斯基 6 月度报告称,它发现了一个非常复杂和高端的报告 iMessage 将漏洞命名为“漏洞”Operation Triangulation可植入恶意程序,收集麦克风录音、照片、地理位置等数据。

经过对卡巴斯基网络安全专家的深入分析,发现现有证据表明漏洞存在 2019 年至 2022 年 12 本月一直处于活动状态,是公司“遇到最复杂的攻击链”漏洞。

鲍里斯是卡巴斯基安全研究员・拉林,列昂尼德・别兹维申科和乔治・库切林在今天举行的混沌通信大会上发表了演讲,首次公开披露了“Operation Triangulation“详细漏洞信息,并在 securelist 详细介绍博客。

安全研究人员表示,这是他们见过的最复杂的攻击链,认为漏洞也涉及到外界不知道的硬件功能。

“Operation Triangulation”使用了 4 零日漏洞主要用于运行 iOS 16.2 以下版本的 iPhone。

CVE-2023-41990:ADJUST TrueType 字体指令中有一个漏洞,允许恶意使用 iMessage 远程执行代码附件。

CVE-2023-32434:XNU 内存映射系统调用中存在整数溢出问题,允许攻击者广泛阅读设备的物理内存 / 写访问。

CVE-2023-32435:在 Safari 漏洞用于执行 shellcode,作为多阶段攻击的一部分。

CVE-2023-38606:使用硬件 MMIO 寄存器绕过页面保护层 (PPL) 基于硬件的安全保护覆盖漏洞。

附在计算机系统网上的漏洞如下:

发送恶意的攻击者 iMessage 应用程序将处理附件,而不提醒用户。

使用了这个附件 Apple 独特的未记录 ADJUST TrueType 远程代码在字体指令中执行漏洞 CVE-2023-4190。这一指令自90年代初以来一直存在,直到补丁程序被移除。

它使用面向返回 / 编程和使用跳转 NSExpression / NSPredicate 查询语言编写的多个阶段,修复 JavaScriptCore 执行使用图书馆环境 JavaScript 编写的权限增加了漏洞。

此 JavaScript 混淆了漏洞的使用,使其完全不可读,并最大限度地减少其体积。尽管如此,它仍然存在 11000 主要用于行代码 JavaScriptCore 以及内核内存分析和操作。

利用 JavaScriptCore 调试功能 DollarVM ($vm) 从脚本操作中获得 JavaScriptCore 内存和执行本机 API 函数的能力。

它利用 XNU 调用内存映射系统 (mach_make_memory_entry 和 vm_map) 中间整数溢出漏洞 CVE-2023-32434,在用户级别阅读设备的整个物理内存 / 写访问权限。

它使用硬件内存映射 I / O (MMIO) 寄存器绕过页面保护层 (PPL)。

利用所有漏洞后,JavaScript 使用漏洞可以对设备进行任何操作,包括运行间谍软件,攻击者可以选择:(a)启动 IMAgent 在此过程中注入有效载荷,可从设备中清除有效载荷;(b)以隐形模式运行 Safari 过程,并将其转发到包含下一阶段的网页。

该网页有一个脚本,用于验证受害者,验证后将使用 Safari 漏洞 CVE-2023-32435 来执行 shellcode。

该漏洞获取 root 间谍软件将在这些阶段加载,并继续执行其他阶段。

新闻稿的原始地址附在计算机系统网上,感兴趣的用户可以深入阅读。

广告声明:文本中包含的外部跳转链接(包括不限于超链接、二维码、密码等形式)用于传递更多信息,节省选择时间。结果仅供参考。计算机系统网络上的所有文章都包含了本声明。

相关阅读