大贤者
精华
|
战斗力 鹅
|
回帖 0
注册时间 2016-4-23
|
卡巴斯基安全研究员在12月29日召开的混沌通信大会(Chaos Communication Congress)上,首次披露了有关“Operation Triangulation”的详细信息。这是一场针对iOS设备的高级持续性威胁(APT)攻击,利用iMessage平台的零点击漏洞,向iPhone植入恶意程序,收集用户的敏感数据,并能随时重新激活。
根据卡巴斯基的分析,这个漏洞从2019年开始活跃,至少持续到2022年12月,是苹果“遇到的最复杂攻击链”。攻击者在这四年多的时间里,给数千部iPhone留下了一个非常隐蔽的后门,通过这个硬件级别的后门,能直接获得iPhone最高级别的Root权限。这意味着攻击者能完全控制设备的所有功能,包括麦克风、摄像头、GPS等。而要成功利用这个后门,必须要对苹果产品最底层的机制有非常全面细致的了解。卡巴斯基的研究人员表示“无法想象这个漏洞是如何被意外发现的”,他认为除了苹果和ARM之外,几乎不可能有人能获知这个漏洞。 研究人员发现,攻击者用来绕过内存保护的几个MIMO寄存器地址未出现在任何设备树工程文档中(包括为iPhone开发硬件或软件的工程师的参考文档)。即使研究人员进一步搜索源代码、内核映像和固件,仍然找不到任何提及这些MMIO地址的内容。 卡巴斯基推测,在iPhone设备中加入这一隐秘的,未记录的硬件功能要么是一个错误,要么是为了帮助苹果工程师进行调试和测试而预留的。 |
|