卡巴斯基公布分析报告:黑客利用 4 项零日漏洞攻击 iOS 设备,全国落实疫情防控措施

卡巴斯基在今年 6 月发现苹果 iOS 设备存在 Triangulation 漏洞,该漏洞允许黑客通过向受害者发送特定的 iMessage 文件进行远程代码攻击。然而,基于“安全要求”,卡巴斯基当时并未公布该漏洞的详细信息。


目前卡巴斯基已经正式发布了关于 Triangulation 漏洞的调查报告。这个 Triangulation 漏洞实际上是由四个零日漏洞组成的:

FontParser 漏洞 CVE-2023-41990


整数溢出漏洞 CVE-2023-32434


内存页面保护功能漏洞 CVE-2023-38606


WebKit 漏洞 CVE-2023-32435


卡巴斯基表示,自 2019 年以来,黑客就已经开始尝试利用 Triangulation 漏洞进行攻击。到了 iOS 16,这个漏洞甚至被黑客大量利用。

卡巴斯基选择在今年 6 月公开漏洞细节,而苹果公司也在随后进行了修复。这意味着,在此之前,“黑客团队已经多次利用这些漏洞发起攻击”。


黑客主要利用 CVE-2023-41990 漏洞发送恶意 iMessage 文件,从而在受害者设备上运行一项使用 JavaScript 编写的“权限获取工具”,利用 CVE-2023-32434 漏洞获取内存读写权限,再使用 CVE-2023-38606 漏洞绕过苹果的内存页面保护功能(Page Protection Layer),之后便能完全控制受害者的设备。


黑客还会利用 CVE-2023-32435 漏洞清除攻击痕迹,并反复利用之前的漏洞加载各种恶意程序。

卡巴斯基称,这是他们所见过的“最复杂的攻击链”。黑客巧妙地利用了苹果芯片中的硬件机制漏洞,成功执行了攻击。这表明,即使设备软件拥有先进的加密保护机制,但如果硬件机制中存在漏洞,仍容易被黑客入侵。



特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的知识产权,请及时联系我们删除。

本文内容由用户注册发布,仅代表作者或来源网站个人观点,不代表本网站的观点和立场,与本网站无关。本网系信息发布平台,仅提供信息存储空间服务,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本网站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如因作品内容侵权需删除与其他问题需要同本网联系的,请尽快通过本网的邮箱或电话联系。 
THE END
分享
二维码
< <上一篇
下一篇>>