苹果 iPhone 最复杂攻击链细节披露:iOS 16.2 及此前版本受影响

IT之家 12 月 29 日消息,网络安全公司卡巴斯基今年 6 月发布报告,称发现了一个非常复杂、高端的 iMessage 漏洞,将其命名为“Operation Triangulation”,可以植入恶意程序,收集麦克风录音、照片、地理位置等数据。
图片
卡巴斯基的网络安全专家深入剖析后发现,现有证据表明该漏洞于 2019 年至 2022 年 12 月期间一直处于活动状态,是该公司“遇到的最复杂攻击链”漏洞。
卡巴斯基安全研究员鲍里斯・拉林、列昂尼德・别兹维申科和乔治・库切林在今天召开的混沌通信大会上发表演讲,首次公开披露了关于“Operation Triangulation”详细漏洞信息,并在 securelist 博客中详细介绍。
安全研究人员称,这是他们见过最复杂的攻击链,认为漏洞还涉及外界不知道的硬件功能。
“Operation Triangulation”使用了 4 个零日漏洞,主要针对运行 iOS 16.2 以下版本的 iPhone。
CVE-2023-41990:ADJUST TrueType 字体指令中存在一个漏洞,允许通过恶意 iMessage 附件远程执行代码。
CVE-2023-32434:XNU 内存映射系统调用中存在整数溢出问题,允许攻击者对设备物理内存进行广泛的读 / 写访问。
CVE-2023-32435:在 Safari 漏洞中用于执行 shellcode,作为多阶段攻击的一部分。
CVE-2023-38606:使用硬件 MMIO 寄存器绕过页面保护层 (PPL) 的漏洞,覆盖基于硬件的安全保护。
图片
IT之家附上该漏洞情况如下:
攻击者发送恶意 iMessage 附件,在不提醒通知用户的情况下,应用程序会处理该附件。
此附件利用了 Apple 独有的未记录 ADJUST TrueType 字体指令中的远程代码执行漏洞 CVE-2023-41990。在补丁程序将其移除之前,此指令自九十年代初就已存在。
它使用面向返回 / 跳转的编程和用 NSExpression / NSPredicate 查询语言编写的多个阶段,修补 JavaScriptCore 库环境以执行用 JavaScript 编写的权限提升漏洞。
此 JavaScript 漏洞利用经过混淆,让其完全不可读并最大程度地减小其体积。尽管如此,它仍有大约 11000 行代码,主要用于 JavaScriptCore 和内核内存解析和操作。
利用 JavaScriptCore 调试功能 DollarVM ($vm) 来获得从脚本操作 JavaScriptCore 内存和执行本机 API 函数的能力。
它利用 XNU 内存映射系统调用 (mach_make_memory_entry 和 vm_map) 中的整数溢出漏洞 CVE-2023-32434,以在用户级别获得对设备整个物理内存的读 / 写访问权限。
它使用硬件内存映射 I / O (MMIO) 寄存器来绕过页面保护层 (PPL)。
在利用所有漏洞后,JavaScript 漏洞利用可以对设备执行任何操作,包括运行间谍软件,而且攻击者可以选择:(a)启动 IMAgent 进程并注入一个有效载荷,该有效载荷可从设备中清除利用伪像;(b)以隐身模式运行 Safari 进程,并将其转发到包含下一阶段的网页。
该网页有一个脚本,用于验证受害者,在通过验证之后,会利用 Safari 漏洞 CVE-2023-32435 来执行 shellcode。
该漏洞获取 root 权限并继续执行其他阶段,这些阶段会加载间谍软件。