Notebookcheck Logo

Most sophisticated iPhone malware attack ever detailed in Kaspersky's 'Operation Triangulation' report

Triangulation 行动是卡巴斯基对 iOS 攻击的持续调查(图片来源:Bing AI)
Triangulation 行动是卡巴斯基对 iOS 攻击的持续调查(图片来源:Bing AI)
网络安全公司卡巴斯基(Kaspersky)的研究人员披露了他们所见过的 "最复杂 "iOS攻击的细节,这是正在进行的名为 "三角计划"(Project Triangulation)的调查的一部分。该攻击源于 iMessage 上的一条信息,在没有任何用户交互的情况下触发,并利用Apple的 A12 - A16 Bionic SoC 中存在的四个零日漏洞来完全访问设备数据。
Security Apple iPhone

俄罗斯网络安全公司 卡巴斯基最近公布了Project Triangulation 的详细调查结果。该项目是他们对 iOS 恶意软件攻击的持续调查,他们称这是他们所见过的 "最复杂 "的攻击。首次报告2023 年 6 月,在卡巴斯基公司自己的一些设备上发现了该恶意软件后,发现该恶意软件自 2019 年起就已入侵设备,并被设计为可在 16.2 以下的 iOS 版本上运行。卡巴斯基公司首席执行官尤金-卡巴斯基(Eugene Kaspersky)将其描述为 "一次极其复杂的、有专业针对性的网络攻击"。

研究结果显示,它利用了四个零日漏洞(即固有漏洞)。零日漏洞(即系统固有的安全漏洞),包括绕过Apple基于硬件的内存保护,获得 root 级访问权限并安装间谍软件。俄罗斯联邦安全局称,尽管官方没有说明是哪一方所为,但该恶意软件是美国国家安全局与Apple 合作,入侵俄罗斯外交官和其他个人的手机。

攻击始于通过 iMessage 服务收到的一条包含附件的信息。作为零点击漏洞,该信息无需用户交互即可开始工作。附件利用了一系列零时差漏洞,首先触发远程代码执行,最终导致恶意软件完全控制设备。这包括读取/修改/删除任何文件、提取已保存的凭证和密码、监控实时设备地理位置以及清理自己的痕迹(包括删除原始信息)。

最新报告中的一个重要发现是AppleSoC 中的一个神秘硬件功能(现已被确认为CVE-2023-38606)中的一个神秘硬件功能,它允许攻击者 "将数据、目标地址和数据散列写入固件未使用的芯片未知硬件寄存器,从而绕过基于硬件的内存保护,将数据写入特定物理地址"。该功能要么是无意中留下的,要么是用于出厂调试,但由于固件从未实际使用过该功能,因此尚不清楚攻击者是如何得知它的存在以及如何利用它的。

尽管到目前为止,该攻击似乎针对的是 16.2 以下的 iOS 版本,而且Apple 已经修补了一些漏洞,但有证据表明,该恶意软件至少针对较新的 iPhone 机型和 iOS 版本更新过一次。目前,最好的防御方法似乎是保持更新最新的 iOS 版本。由于恶意软件的代码部署在内存中,重启后确实会将其删除,但如果攻击者重新发送信息,设备总是会被重新感染。

卡巴斯基即将完成这一攻击链的逆向工程,并将在未来几个月内分享更多细节。卡巴斯基的最新报告最后指出:"只要存在可以绕过这些保护的硬件功能,面对老练的攻击者,基于硬件的高级保护措施就毫无用处......硬件安全通常依赖于'通过隐蔽实现安全'......但这是一种有缺陷的方法,因为迟早有一天,所有的秘密都会被揭露。

使用具有 256 位加密功能的金士顿 IronKey Vault 960GB 外置固态硬盘Lexar Jumpdrive Fingerprint 64GB USB 3.0 闪存盘保护您的私人数据。

显示 C&C 域的网络开发序列(图片来源:卡巴斯基)
显示 C&C 域的网络开发序列(图片来源:卡巴斯基)
完整攻击链概述(图片来源:卡巴斯基)
完整攻击链概述(图片来源:卡巴斯基)
Please share our article, every link counts!
Mail Logo
> Notebookcheck中文版(NBC中国) > 新闻 > 新闻档案 > 新闻档案 2024 01 > 卡巴斯基 "三角行动 "报告详述有史以来最复杂的 iPhone 恶意软件攻击事件
Vishal Bhardwaj, 2024-01- 1 (Update: 2024-01- 1)