1. 首页 >精选经验 > 综合经验 > 正文

研究人员揭示了利用四个零日漏洞的0点击iMessage攻击

导读 卡巴斯基安全研究人员最近披露了一个高度先进的iMessage漏洞,并将其称为三角测量操作。研究人员发现,由于该漏洞的复杂性,该漏洞在2019年...

卡巴斯基安全研究人员最近披露了一个高度先进的iMessage漏洞,并将其称为“三角测量操作”。研究人员发现,由于该漏洞的复杂性,该漏洞在2019年至2022年12月期间非常活跃。它利用一系列零日漏洞来创建他们所描述的有史以来“最复杂的攻击链”。

混沌通信大会上的演讲标志着研究人员首次公开披露了这种高级iMessage攻击中使用的漏洞和漏洞的详细信息。

三角测量行动采用了零点击iMessage攻击,利用四个零日漏洞来针对iOS16.2及之前的iOS版本。研究人员利用用户无法察觉的恶意iMessage附件发起攻击。该附件利用了Apple独有的ADJUSTTrueType字体指令中的远程代码执行漏洞,该指令自90年代初就存在。

这种复杂的攻击涉及多个阶段,包括JavaScript漏洞利用、大约11,000行的复杂编码以及对JavaScriptCore内存的操纵。该漏洞利用指针身份验证代码旁路和硬件内存映射I/O寄存器等技术,旨在获得对设备整个物理内存的控制。

此次攻击的一个值得注意的方面是在Apple设计的SoC中使用了一种未知的硬件功能,该功能允许攻击者将数据写入特定的物理地址,从而绕过基于硬件的内存保护。该功能似乎未被固件使用,引发了对其起源和用途的质疑,卡巴斯基猜测它可能是用于调试或测试目的。

研究人员因此透露了他们分享这些技术细节的意图,以鼓励iOS安全研究人员之间的合作,寻求对他们的发现的确认以及攻击者如何发现和利用这一神秘硬件功能的潜在解释。

三角测量操作攻击链之所以引人注目,不仅因为其技术复杂性,还因为安全研究人员之间的合作揭示了其错综复杂的情况。智能手机安全仍然是一个关键问题,了解和解决此类高级漏洞对于保护您的数据和隐私至关重要。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!