ADVERTISEMENT
2019年至2022年間,出現了一個巨大的技術漏洞,據說影響了全球的 iPhone 使用者。
這次被指為史上最先進、最複雜的攻擊,被稱為「三角測量操作」(Operation Triangulation),能夠發現這個漏洞要歸功於卡巴斯基(Kaspersky)的研究人員,他們是第一個發現這種攻擊的人。
現在,他們分享了有關這場造成嚴重破壞災難的所有細節。
以 Boris、Larin、Leonid Bezvershenko 等名字出現的研究人員透過報告呈現了他們的發現。這也是第一次向公眾公開有關這次襲擊的如此詳盡的細節。對於 iMessage 攻擊的進階版本,各種風險、利用和漏洞也被討論。
這項研究的作者還透過卡巴斯基的 SecureList 部落格分享了他們的發現。它被稱為一次重大的技術攻擊,更廣為人知的是利用了 iMessage 使用者的 Pegasus 0-Click,這種攻擊一直持續到去年底推出 iOS 16.2為止。
現在概括這次連鎖攻擊是如何產生的。更值得注意的是,為了控制受害者的設備,採取了多少步驟。
正如駭客所提到的,有一個以惡意主題的警告郵件以附件的形式發出來,應用程式在未經設備擁有者同意的情況下處理了這個警告。這個漏洞暴露了遠端程式碼漏洞。這種指令早在九十年代初就存在了,直到一個修補程式推出才解除這個問題。
它利用了返回/跳轉導向編程和通過 NSExpression 查詢術語提到的幾個階段。利用透過 JavaScript 提及的漏洞。最後,它利用了 JavaScriptCore 的偵錯選項,並操縱了腳本的記憶體,以執行更多的 API 函數。
這個漏洞支援蘋果公司的新舊 iPhone 版本,使用 PAC 來利用新型號。它還利用了一個內在漏洞,以獲取設備實體記憶體的存取權限。
這些只是許多手段中的一部分,透過這些手段,漏洞攻擊了設備,現在這證明了它是如何被精心設計來欺騙設備並達成其控制手機的目的。
在這個案例中,研究人員稱他們的研究是一個新穎性的突破,並且他們能夠透過一系列事件對攻擊的幾乎所有方面進行逆向工程。他們希望透過2024年的研究增加更多的了解,他們將深入探討這種情況,分析所有的漏洞以及它是如何進行攻擊的。
他們也談到了一個在今天依然存在的謎團,就是 CVI-2023-38606。根據他們的說法,目前仍然搞不清楚攻擊者是如何得知隱藏的硬體活動。
隨著更多技術發展的發布,他們希望能夠為 iOS 的研究人員提供幫助,並且也需要他們的協助,來找到關於發生了什麼,以及未來如何避免這些情況的正確解釋。
最後,作者們補充說,iMessage 系統在發送安全警報時,通常會使用模糊的語言。例如,一個安全警報可能會說「您的帳戶可能存在安全風險」。這種語言很難讓使用者理解具體的風險是什麼。就安全而言,這本身存在重大缺陷。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!