卡巴斯基披露针对苹果的史上最复杂漏洞利用链,iPhone一个此前未知的硬件功能被利用

admin 2024年1月7日21:41:36评论26 views字数 1288阅读4分17秒阅读模式

12月27日,卡巴斯基全球研究与分析团队(GReAT)揭露了苹果iPhone硬件中的一个以前未知的“特性”,允许恶意软件完全绕过其内存保护机制。


在第37届混沌通信大会(37C3)上,卡巴斯基的安全研究员进行了一场题为“三角测量行动:当攻击研究人员的iPhone时你会得到什么”的演讲。安全研究员表示,尽管在此之前他们已经在Adobe、Apple、Google和Microsoft产品中发现并报告了30多个0day,但这是他们见过最复杂的一个攻击链。


卡巴斯基披露针对苹果的史上最复杂漏洞利用链,iPhone一个此前未知的硬件功能被利用


卡巴斯基的研究报告显示,该攻击链涉及使用四个零日漏洞,以获得前所未有的访问权限,并在早于iOS 16.2的版本上部署后门,最终目标是收集敏感信息。更为关键的是,该攻击无需任何用户交互,零点击攻击的起点是一个携带着恶意附件的iMessage,可自动进行处理,最终获得提升的权限并部署间谍模块。具体来说,攻击过程涉及以下漏洞的武器化:

CVE-2023-41990 - FontParser组件中的漏洞,当处理通过iMessage发送的特制字体文件时可能导致任意代码执行。(在iOS 15.7.8和iOS 16.3中得到解决)
CVE-2023-32434 - 内核中的整数溢出漏洞,可以被恶意应用程序利用以在内核权限下执行任意代码。(在iOS 15.7.7、iOS 15.8和iOS 16.5.1中得到解决)
CVE-2023-32435 - WebKit中的内存损坏漏洞,当处理特制的Web内容时可能导致任意代码执行。(在iOS 15.7.7和iOS 16.5.1中得到解决)
CVE-2023-38606 - 内核中存在允许恶意应用程序修改敏感内核状态的问题。(在iOS 16.6中得到解决)


在这四个漏洞中,CVE-2023-38606特别值得一提,它是攻击链中的关键环节,允许攻击者将数据写入特定物理地址,同时通过将数据、目标地址和数据哈希写入固件未使用的芯片的未知硬件寄存器,来绕过基于硬件的内存保护。


据卡巴斯基所说,它是利用内存映射I/O (MMIO)寄存器绕过了敏感内核内存区域的基于硬件的安全保护,但这是一个直到现在都不为人知或是记录的功能,目前尚不清楚该攻击活动背后的黑客是如何得知其存在的。


“我们猜测,这个此前未知的硬件功能很可能是苹果工程师或工厂用于调试或测试目的,或者是错误地被包含进来。”安全研究员Boris Larin说。“因为这个功能没有被固件使用,我们不清楚攻击者又是如何知道该如何去使用它的。”


最后,卡巴斯基特别强调:硬件安全往往依赖于“隐晦式安全”,相较之下比软件更难逆向工程,但这是一种有缺陷的方法,因为迟早所有秘密都会被揭露。依赖于“隐晦式安全”的系统永远不可能真正安全。


报告原文:https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/


编辑:左右里

资讯来源:Kaspersky

转载请注明出处和本文链接


一起来充电吧!

原文始发于微信公众号(看雪学苑):卡巴斯基披露针对苹果的史上最复杂漏洞利用链,iPhone一个此前未知的硬件功能被利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月7日21:41:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   卡巴斯基披露针对苹果的史上最复杂漏洞利用链,iPhone一个此前未知的硬件功能被利用https://cn-sec.com/archives/2349418.html

发表评论

匿名网友 填写信息