12月27日,卡巴斯基全球研究与分析团队(GReAT)揭露了苹果iPhone硬件中的一个以前未知的“特性”,允许恶意软件完全绕过其内存保护机制。
在第37届混沌通信大会(37C3)上,卡巴斯基的安全研究员进行了一场题为“三角测量行动:当攻击研究人员的iPhone时你会得到什么”的演讲。安全研究员表示,尽管在此之前他们已经在Adobe、Apple、Google和Microsoft产品中发现并报告了30多个0day,但这是他们见过最复杂的一个攻击链。
卡巴斯基的研究报告显示,该攻击链涉及使用四个零日漏洞,以获得前所未有的访问权限,并在早于iOS 16.2的版本上部署后门,最终目标是收集敏感信息。更为关键的是,该攻击无需任何用户交互,零点击攻击的起点是一个携带着恶意附件的iMessage,可自动进行处理,最终获得提升的权限并部署间谍模块。具体来说,攻击过程涉及以下漏洞的武器化:
在这四个漏洞中,CVE-2023-38606特别值得一提,它是攻击链中的关键环节,允许攻击者将数据写入特定物理地址,同时通过将数据、目标地址和数据哈希写入固件未使用的芯片的未知硬件寄存器,来绕过基于硬件的内存保护。
据卡巴斯基所说,它是利用内存映射I/O (MMIO)寄存器绕过了敏感内核内存区域的基于硬件的安全保护,但这是一个直到现在都不为人知或是记录的功能,目前尚不清楚该攻击活动背后的黑客是如何得知其存在的。
“我们猜测,这个此前未知的硬件功能很可能是苹果工程师或工厂用于调试或测试目的,或者是错误地被包含进来。”安全研究员Boris Larin说。“因为这个功能没有被固件使用,我们不清楚攻击者又是如何知道该如何去使用它的。”
最后,卡巴斯基特别强调:硬件安全往往依赖于“隐晦式安全”,相较之下比软件更难逆向工程,但这是一种有缺陷的方法,因为迟早所有秘密都会被揭露。依赖于“隐晦式安全”的系统永远不可能真正安全。
报告原文:https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/
编辑:左右里
资讯来源:Kaspersky
转载请注明出处和本文链接
零日攻击 (Zero-day Attack)
在软件供应商发放相对应的修补程序前,可利用这些新发现的保安漏洞而进行的攻击。
球分享
球点赞
球在看