卡巴斯基公布苹果 Triangulation 漏洞事件分析报告

卡巴斯基实验室在2023年6月发现了苹果iOS设备中存在的Triangulation漏洞,该漏洞允许黑客向受害者发送特定的iMessage文件进行远程代码攻击。然而,卡巴斯基出于“安全要求”并未公开漏洞细节。

现在,卡巴斯基已经正式公开了这项Triangulation漏洞的调查报告。据报告,Triangulation漏洞主要由4项零日漏洞构成:

  1. FontParser 漏洞 CVE-2023-41990
  2. 整数溢出漏洞 CVE-2023-32434
  3. 内存页面保护功能漏洞 CVE-2023-38606
  4. WebKit 漏洞 CVE-2023-32435。

卡巴斯基公布苹果 Triangulation 漏洞事件分析报告 第2张插图

卡巴斯基声称,在2019年就有黑客尝试利用Triangulation漏洞发起攻击,到了iOS 16后相关漏洞甚至遭到黑客滥用。卡巴斯基选择在今年6月披露漏洞细节,之后苹果公司才进行修复,这意味着“黑客团队早已多次利用相关漏洞发起攻击”。

黑客主要利用CVE-2023-41990漏洞发送恶意iMessage文件,从而在受害者设备上运行一项使用JavaScript编写的“权限获取工具”,之后利用CVE-2023-32434漏洞获取内存读写权限,再使用CVE-2023-38606漏洞绕过苹果的内存页面保护功能(Page Protection Layer),之后便能完全控制受害者的设备。在此之后,黑客利用WebKit中的CVE-2023-32435漏洞清理痕迹,并重复通过先前的漏洞来加载各种恶意程序。

卡巴斯基认为,这是研究团队所见过的“最复杂的攻击链”,黑客巧妙利用了苹果芯片中的硬件机制漏洞,从而成功执行相关攻击,这足以证明即使设备软件拥有所谓各种先进加密保护机制,但若硬件机制中存在漏洞,便容易被黑客入侵。

免责声明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!
如若转载,请注明出处:https://www.lewz.cn/hdzx/62.html

上一篇 2023-12-28 10:40
下一篇 2023-12-29 00:00

相关推荐

发表评论

为了防止灌水评论,登录后即可评论!

还没有评论,快来抢沙发吧!