一條隱形短信讓iPhone變“終極監控工具”,附近設備信息都能獲取!_風聞
量子位-量子位官方账号-41分钟前
豐色 發自 凹非寺
量子位 | 公眾號 QbitAI
蘋果重大漏洞讓數千部iPhone變**“終極監控工具”**——
而且居然過了四年才被發現?
最近,知名安全公司卡巴斯基曝光:
惡意者只需知道目標人士的電話號碼或AppleID名稱,即可向蘋果手機用户發送一條不可見的iMessage信息。
接收者這邊,什麼都不需要做,這條信息隱藏的病毒就能開始自動工作。

它能收集受害者手機上幾乎一切信息,包括地理位置、所有文件和數據、WhatsApp/iMessage/Telegram等程序內容、從攝像頭和麥克風獲取的信息甚至是附近其他蘋果設備的東西。

連數十位卡巴斯基員工的設備都沒有倖免於難(這家專攻安全的公司有多知名就不用咱多提了)。
消息一出,就引發大量網友圍觀:

連OpenAI科學家Andrej Karpathy都來了,再次完整地向大夥介紹了一遍事情經過。

據介紹,這起攻擊2019年就發生了,但去年6月才首次被發現,而經過足足12個月的調查,卡巴斯基的安全研究員才發現其中的技術原理,現在才將之公佈於眾。
他們感嘆:
這絕對是我們見過的最複雜的攻擊鏈。攻擊者擁有非常先進的技術能力。
具體怎麼回事兒?
“iPhone成終極監控工具”
此次攻擊的名稱為“Triangulation”。
通過對整個攻擊鏈進行全面分析,作者發現它一共利用了5個漏洞:一個自90年代以來就存在的老漏洞、2個內核漏洞、1個瀏覽器漏洞以及1個硬件漏洞。

其中有4個為零日漏洞——這意味着攻擊者早就知道了蘋果存在的“嚴重編程缺陷”。
儘管重啓手機就可以消除此感染,但只要向設備重新發送一條新的iMessage信息就可以了。
因此,作者表示:
Triangulation可以將使用者的iPhone手機變成終極監控工具(新舊iPhone都支持)。
當然,除了iPhone,Mac、iPod、iPad、Apple TV和Apple Watch也受影響。
Triangulation完整的攻擊鏈如下:
首先,它先利用蘋果TrueType字體實現中的漏洞繞過現代漏洞防禦機制,執行遠程代碼清除最初的障礙。
此漏洞代號為CVE-2023-41990,自九十年代初就已存在,後來被補丁刪除。
然後瞄準iOS內核,依靠兩個漏洞繞過兩道保護層。
一個存在於防內核破壞的XNU系統上,漏洞被追蹤為CVE-2023-42434。
另一個是硬件漏洞,存在於秘密(也就是並未被公開)的MMIO寄存器中,追蹤代號為CVE-2023-39606。
它本可以在內核即使受到損壞時也能防止惡意代碼注入和修改。
接着,Triangulation又利用被追蹤為CVE-2023-32435的 Safari漏洞來執行shellcode(一種二進制數據,可在內存中直接執行而不必轉換為可執行程序)。
反過來,生成的shellcode再次利用iOS內核的兩個漏洞,最終拿到安裝監控軟件所需的root權限。

作者表示,Triangulation成功的關鍵其實是硬件漏洞CVE-2023-39606。
該硬件保護也存在於M1和M2芯片中,幾乎很少被攻破。
由於iOS生態系統的封閉性,這需要攻擊者對硬件和軟件架構有全面的瞭解。
作者即卡巴斯基研究員進行了數月的大量逆向工程之後,才發現了其中的秘密。
然而攻擊者繞過這一內核保護的多個MMIO地址根本識別不出來,再進一步搜索源代碼等信息,也沒有任何發現。
因此,究竟是誰發起了這把攻擊也並不清楚。
更厲害的點在於,這個硬件功能並未公開發布,攻擊者如何知道並利用它也讓人留下一個大大的問號。
作者猜測這很可能是蘋果工程師或工廠用於調試或測試目的,或不小心將它上線了。
它的被攻破,也讓人再次感嘆:
在更為聰明的攻擊者面前,再先進的(硬件)保護措施也可能變得無效。
目前,以上漏洞已被蘋果修復,在此之前,卡巴斯基也發佈了檢測工具。
更多技術細節詳見:
[1]https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/
[2]https://fahrplan.events.ccc.de/congress/2023/fahrplan/events/11859.html
參考鏈接:
[1]https://twitter.com/sweis/status/1740092722487361809
[2]https://twitter.com/karpathy
[3]https://arstechnica.com/security/2023/12/exploit-used-in-mass-iphone-infection-campaign-targeted-secret-hardware-feature/