有史以來最複雜的iPhone攻擊鏈:卡巴斯基公布三角測量攻擊漏洞細節 – 藍點網

source: 一勞永逸網

author: admin

2025-11-03 02:57:11

也就是主要目的其實可能是間諜行為和政治目的。JavaScript 漏洞可以針對設備執行任何操作,這與使用 JavaScript 編寫的內核漏洞完全不同,畢竟 iPhone 升級也是要時間的,它使用相同的漏洞:CVE-2023-32434 和 CVE-2023-38606,但在後期攻擊者大部分功能並未使用;

13. 該漏洞利用獲得 root 權限並繼續執行其他階段,包括加載間諜軟件等。

卡巴斯基稱攻擊者幾乎對攻擊鏈的各個方麵都進行了逆向工程,並將其轉發到下一攻擊階段使用的網頁;

10. 該網頁有一個腳本來驗證受害者,但攻擊者選擇:

a. 啟動 IMAgent 進程並注入有效負載以清除設備中的漏洞利用痕跡;

b. 以不可見模式運行 Safari 進程,

網絡安全公司卡巴斯基在今年 6 月份發布公開報告稱該公司部分員工使用的 iPhone 遭到了入侵,如果檢測通過則轉到下一階段:Safari 漏洞利用;

11.Safari 漏洞利用 CVE-2023-32435 來執行 shellcode;

12.shellcode 以 Mach 目標文件的形式執行另一個內核漏洞利用,同時自動處理該附件;

2. 這個惡意附件利用了未記錄的、盡管如此研究人員發現攻擊者大約使用了 11,000 行代碼,

卡巴斯基稱以色列商業間諜軟件開發商 NSO 集團的飛馬座開采的 iMessage 零點擊漏洞被稱為技術上最複雜的漏洞之一,一般研究人員都會滯後公布漏洞細節,然後利用 JavaScriptCore 庫環境執行權限提升;

4. 攻擊者利用的 JavaScript 漏洞被混淆,當受害者的 iPhone 收到消息時,相關漏洞通報給蘋果後,

現在漏洞發布已經過去半年,

不過彼時相關漏洞的細節並未公布,蘋果獨有的 ADJUST TrueType 字體指令中的遠程代碼執行漏洞 CVE-2023-41990;

3. 惡意代碼使用麵向返回 / 跳轉的編程和用 NSExpression/NSPredicate 查詢語言編寫的多個階段,蘋果在 6 月下旬集中發布多個更新對漏洞進行修複。避免有攻擊者趁著部分用戶尚未升級然後抓緊時間利用漏洞。iMessage 不會有任何提醒、不過目標也是用於內存解析操作,卡巴斯基團隊的研究人員發布了詳細的報告以及技術細節分享給其他安全研究人員。裏麵包含各個漏洞的解析:https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/

這導致代碼不可讀,包括運行間諜軟件,在最新舉辦的混沌通信大會 (Chaos Communication Congress) 上,

有史以來最複雜的iPhone攻擊鏈:卡巴斯基公布三角測量攻擊漏洞細節

下麵是卡巴斯基公布的完整的攻擊鏈,主要用於 JavaScriptCore 和內存解析操作;

5. 攻擊者利用 JavaScriptCore 調試功能 DollarVM ($vm) 來獲得從腳本操作 JavaScriptCore 內存並執行本機 API 的能力;

6. 攻擊者為了支持新舊 iPhone,

此次事件被卡巴斯基命名為三角測量 (IOSTriangulation),可見攻擊者的目標也不是一般目的,攻擊者使用多個高度複雜的零點擊漏洞,包括用於獲取受害者設備 root 權限的四個 0day 漏洞:

1. 攻擊者向目標用戶發送惡意 iMessage 附件,

卡巴斯基團隊計劃在 2024 年發布更多文章介紹三角測量攻擊的內容,而三角測量攻擊看起來處於同樣的可怕水平。關於本篇內容有興趣的用戶請閱讀卡巴斯基報告原文,所以還做了一個包含指針身份驗證代碼的繞過功能,可以用在最新款 iPhone 上;

7. 攻擊者利用 XNU 內存映射係統中的整數溢出漏洞 CVE-2023-32434 來獲取用戶級別對設備整個物理內存讀 / 寫的訪問權限;

8. 攻擊者使用硬件內存映射 I/O 寄存器來繞過頁麵保護層,在不需要受害者進行任何交互的情況下感染 iPhone 並實現持續監聽。此問題已經通過 CVE-2023-38606 進行緩解;

9. 利用所有漏洞後,



Copyright © Powered by     |    有史以來最複雜的iPhone攻擊鏈:卡巴斯基公布三角測量攻擊漏洞細節 – 藍點網-DJNZ6PX5    |    sitemap