我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
12月28日消息,卡巴斯基今年6月发现苹果iOS设备中存在Triangulation漏洞,该漏洞允许黑客向受害者发送特定iMessage文件进行远程代码攻击,不过当时卡巴斯基出于“安全要求”没有公布漏洞细节。
目前卡巴斯基已经正式公开了这项Triangulation漏洞的调查报告,IT之家注意到,这项Triangulation漏洞主要由4项零日漏洞构成:
FontParser漏洞CVE-2023-41990
整数溢出漏洞CVE-2023-32434
内存页面保护功能漏洞CVE-2023-38606
WebKit漏洞CVE-2023-32435
卡巴斯基声称,实际上在2019年的iOS16.2中,就有黑客尝试利用Triangulation漏洞发起攻击,不过直到今年6月卡巴斯基公布相关漏洞后苹果才进行修复,这意味着“黑客团队早已多次利用相关漏洞发起攻击”。
据悉,黑客主要利用CVE-2023-41990漏洞发送恶意iMessage文件,从而在受害者设备上运行一项使用JavaScript编写的“权限获取工具”,之后利用CVE-2023-32434漏洞获取内存读写权限,再使用CVE-2023-38606漏洞绕过苹果的内存页面保护功能(PageProtectionLayer),之后便能完全控制受害者的设备。
▲图源卡巴斯基分析报告
在此之后,黑客利用WebKit中的CVE-2023-32435漏洞清理痕迹,并重复通过先前的漏洞来加载各种恶意程序。
卡巴斯基声称,这是研究团队所见过的“最复杂的攻击链”,黑客巧妙利用了苹果芯片中的硬件机制漏洞,从而成功执行相关攻击,这足以证明即使设备软件拥有所谓各种先进加密保护机制,但若硬件机制中存在漏洞,便容易被黑客入侵。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2023-12-29 07:45:16
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: