针对iOS设备的最复杂攻击链,可绕过iOS关键硬件防护机制

针对iOS设备的最复杂攻击链,可绕过iOS关键硬件防护机制

最近的网络安全观察中,针对 Apple iOS 设备的三角测量行动间谍软件攻击利用了前所未见的漏洞,甚至可以绕过iOS建立的基于关键硬件的安全保护。卡巴斯基在 2023 年初发现了这一活动,并将其描述为迄今为止观察到的“最复杂的攻击链”。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,三角测量操作得名于使用一种称为画布指纹识别的指纹识别技术,通过设备内存中的 Web 图形库 ( WebGL )在粉红色背景上绘制黄色三角形。

最复杂的iPhone Hack有史以来利用Apple的隐藏硬件功能

该漏洞利用活动涉及使用4个零日漏洞,这些漏洞被形成一个链,以获得前所未有的访问级别和后门目标设备,运行iOS版本高达iOS 16.2,最终目标是收集敏感信息。

零点击攻击的起点是带有恶意附件的 iMessage,该附件会在没有任何用户交互的情况下自动处理,最终获得提升的权限并部署间谍软件模块。涉及以下漏洞的武器化:

  • CVE-2023-41990 – FontParser 组件中存在缺陷,在处理特制字体文件(通过 iMessage PDF 附件触发)时,该缺陷可能导致任意代码执行。(在iOS 15.7.8和iOS 16.3中解决)
  • CVE-2023-32434 – 内核中的整数溢出漏洞,恶意应用程序可利用该漏洞以内核权限执行任意代码。(在 iOS 15.7.7、iOS 15.8 和 iOS 16.5.1 中已解决)
  • CVE-2023-32435 – WebKit 中的内存损坏漏洞,在处理特制的 Web 内容时可能导致任意代码执行。(在 iOS 15.7.7 和 iOS 16.5.1 中已解决)
  • CVE-2023-38606 – 内核中存在允许恶意应用程序修改敏感内核状态的问题。(iOS 16.6 中已解决)

值得注意的是,CVE-2023-41990 的补丁由 Apple 于 2023 年 1 月发布,尽管该公司直到 2023 年 9 月 8 日才公开有关利用的详细信息,同一天它发布了 iOS 16.6.1 ,以解决另外两个问题与 Pegasus 间谍软件活动相关的漏洞(CVE-2023-41061 和 CVE-2023-41064)被积极滥用。

这也使得苹果公司自今年年初以来解决的积极利用的零日漏洞数量达到了 20 个。

虽然最初认为感染序列也包含CVE-2022-46690,但该公司后来确定情况不再如此。CVE-2022-46690 是指 IOMobileFrameBuffer 中的严重越界写入问题,该问题可能被恶意应用程序利用,以内核权限执行任意代码。Apple 于 2022 年 12 月修复了该问题。

在这4个漏洞中,CVE-2023-38606 值得特别提及,因为它通过利用内存映射 I/O ( MMIO ) 寄存器,有助于绕过针对内核内存敏感区域的基于硬件的安全保护,这一功能以前从未出现过。到目前为止已知或有记录。

极牛攻防实验室表示,该漏洞尤其针对 Apple A12-A16 Bionic SoC,挑出属于 GPU 协处理器的未知 MMIO 寄存器块。目前尚不清楚该行动背后的神秘威胁者是如何得知其存在的。同样不清楚的是它是由 Apple 开发还是像 ARM CoreSight 这样的第三方组件。

换句话说,CVE-2023-38606 是漏洞利用链中的关键环节,与三角测量行动的成功密切相关,因为它允许攻击者完全控制受感染的系统。

 

针对iOS设备的最复杂攻击链,可绕过iOS关键硬件防护机制

极牛网精选文章《针对iOS设备的最复杂攻击链,可绕过iOS关键硬件防护机制》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/27037.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2024年1月4日 上午11:14
下一篇 2024年1月7日 上午11:00

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部