在2019年至2022年12月期间,一种极其先进的iMessage漏洞诞生,最终被发现它的卡巴斯基安全研究人员命名为“三角测量行

在2019年至2022年12月期间,一种极其先进的iMessage漏洞诞生,最终被发现它的卡巴斯基安全研究人员命名为“三角测量行动”。现在,他们分享了他们所知道的关于他们“见过的最复杂的攻击链”。 今天在Chaos通信大会上,卡巴斯基安全研究员鲍里斯·拉林、列昂尼德·别兹维申科和格奥尔基·库切林进行了一场关于“三角行动”的演讲。这是他们三人首次“公开披露了在高级iMessage攻击中使用的所有漏洞和漏洞细节”。 研究人员今天也在卡巴斯基SecureList博客上分享了他们的所有工作。 以下是包括用于获取受害者设备根权限的四个零日漏洞在内的完整复杂攻击链: • 攻击者发送一个恶意的iMessage附件,应用程序在不向用户显示任何迹象的情况下处理该附件。 • 此附件利用了未公开的、仅限苹果系统的ADJUST TrueType字体指令中的远程代码执行漏洞CVE-2023-41990。该指令自九十年代初就存在,直到一个补丁将其移除。 • 它使用返回/跳转导向编程和多个用NSExpression/NSPredicate查询语言编写的阶段,通过修补JavaScriptCore库环境来执行用JavaScript编写的权限提升漏洞利用程序。 • 这个JavaScript漏洞利用代码被混淆处理,以使其完全无法阅读并尽可能减小其大小。尽管如此,它大约包含11,000行代码,主要用于JavaScriptCore和内核内存解析与操作。 • 它利用JavaScriptCore的调试功能DollarVM($vm)来获得从脚本操作JavaScriptCore内存和执行原生API函数的能力。 • 它旨在支持新旧款iPhone,并包含了一个指针认证码(PAC)绕过功能,用于对近期型号的利用。 • 它利用了XNU内存映射系统调用(mach_make_memory_entry和vm_map)中的整数溢出漏洞CVE-2023-32434,在用户级别获得对设备全部物理内存的读/写访问权限。 • 它使用硬件内存映射I/O(MMIO)寄存器来绕过页面保护层(PPL)。这一问题已作为CVE-2023-38606得到缓解。 • 在利用了所有漏洞之后,JavaScript漏洞利用程序可以对设备做任何它想做的事情,包括运行间谍软件,但攻击者选择:(a) 启动IMAgent进程并注入一个清除设备上的利用痕迹的有效载荷;(b) 以隐形模式运行Safari进程,并将其转发到带有下一阶段内容的网页。 • 网页中有一个脚本,用于验证受害者,如果检查通过,就会接收下一个阶段:Safari漏洞利用。 • Safari 漏洞利用 CVE-2023-32435 来执行 shellcode。 • Shellcode执行了另一个以Mach对象文件形式存在的内核漏洞利用程序。它使用了相同的漏洞:CVE-2023-32434和CVE-2023-38606。就大小和功能而言,它也是庞大的,但与用JavaScript编写的内核漏洞利用程序完全不同。与上述漏洞利用相关的某些部分是这两者共有的。然而,它的大部分代码也致力于解析和操作内核内存。它包含了各种后期利用工具,这些工具大多未被使用。 • 该漏洞获取了根权限,并继续执行其他阶段,这些阶段会加载间谍软件。我们在之前的帖子中介绍了这些阶段。 标签: #Apple #零日漏洞 #iPhone 频道: @GodlyNews1 投稿: @GodlyNewsBot

相关推荐

封面图片

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞 苹果公司周四发布了安全更新,以解决被攻击者利用来入侵iPhone、iPad和Mac的两个零日漏洞。 零日安全漏洞是软件供应商不知道的缺陷,还没有打补丁。在某些情况下,它们也有公开可用的概念验证漏洞,或者可能已被积极利用。 在今天发布的安全公告中,苹果公司表示,他们知道有报告称这些问题 "可能已经被积极利用了"。 这两个缺陷是英特尔图形驱动程序中的越界写入问题(CVE-2022-22674),允许应用程序读取内核内存,以及AppleAVD媒体解码器中的越界读取问题(CVE-2022-22675),将使应用程序以内核权限执行任意代码。 这些漏洞由匿名研究人员报告,并由苹果公司在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修复,分别改进了输入验证和边界检查。 BleepingComputer

封面图片

英伟达公布多个驱动程序中的安全漏洞 用户需升级新版驱动

英伟达公布多个驱动程序中的安全漏洞 用户需升级新版驱动 今天英伟达在官网公布了这些漏洞的部分概览,含 4 个高危漏洞、4 个中危漏洞,涉及 Windows 版和 Linux 版的显卡驱动程序。你可以在英伟达官网下载最新的驱动程序: 显示驱动程序CVE-2024-0071:Windows,高危,没有管理员权限的普通用户可以借助漏洞进行代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0073:Windows,高危,内核模式中的漏洞,攻击者利用此漏洞可以代码执行、拒绝服务、权限提升、信息泄露数据篡改CVE-2024-0074:Linux,高危,攻击者利用缓冲区漏洞可以导致拒绝服务和数据篡改CVE-2024-0078:Windows/Linux,中危,内核模式中的漏洞,该漏洞可被用于触发拒绝服务攻击CVE-2024-0075:Windows/Linux,中危,驱动程序中包含的漏洞,可以导致拒绝服务以及有限的信息泄露CVE-2022-42265:Windows/Linux,中危,没有管理员权限的普通用户可以借助漏洞导致整数溢出,进而引起拒绝服务、信息泄露和数据篡改下面是漏洞概览:VGPU 软件CVE-2024-0077:高危,英伟达虚拟 GPU 管理器中的 vGPU 插件存在漏洞,该漏洞允许 Guest VM 分配未授权资源,导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改CVE-2024-0079:中危,Windows/Linux,内核模式中的漏洞,Guest VM 可以利用此漏洞触发拒绝服务。完整安全公告请看: ... PC版: 手机版:

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:CVE-2024 描述:CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。 URL: 标签:#CVE-2024

封面图片

iMessage零点击漏洞“NICKNAME”曝光:高价值目标遭监听,iOS 18.3.1 以下全受影响!

iMessage零点击漏洞“NICKNAME”曝光:高价值目标遭监听,iOS 18.3.1 以下全受影响! 安全公司 iVerify 最新发布报告披露,一个代号为“NICKNAME”的 iMessage 零点击漏洞已被用于针对政界人士、媒体从业者及 AI 公司高管等高价值目标进行监听和远程控制。 该漏洞影响所有 iOS 18.3.1 以下版本,攻击者无需任何用户交互,仅通过连续发送“昵称更新”消息即可触发 imagentiPhone 进程中的 Use-After-Free 内存破坏漏洞,从而远程入侵并控制目标设备。 虽然目前仅在 5 万台设备中发现 6 台疑似被利用,iVerify 依然警告称该攻击极为隐蔽、定向性强,极可能是一个更复杂攻击链的组成部分。 安全建议: 立即更新至 iOS 18.3.1 或更高版本,或临时关闭 iMessage 功能,以规避潜在风险。

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

封面图片

漏洞卖家想以200万美元出手可能根本不存在的iMessage零日攻击载荷

漏洞卖家想以200万美元出手可能根本不存在的iMessage零日攻击载荷 作为预防措施,Trust Wallet 建议 iPhone 用户(尤其是高价值用户)关闭 iMessage,直到苹果公司修复该问题。值得注意的是,正如TechCrunch 所强调的,目前还没有确切证据证明该漏洞的存在。所谓证据仅仅来自一个名为"iMessage Exploit"的暗网广告。广告称,该产品是一种 RCE(远程代码执行),不需要目标进行交互。据称,它可以在最新版本的 iOS 上运行。所谓漏洞的卖家 CodeBreach Lab 开价 200 万美元比特币。截至目前,还没有人购买该漏洞。虽然这种威胁即使不是彻头彻尾的骗局,也很可能被夸大了,但了解为什么这些漏洞值得认真对待仍然很重要。人们普遍认为 iPhone 不会感染恶意软件,但事实并非如此。虽然 iPhone 很少感染恶意软件,但攻击者仍然可以利用零时差漏洞和零点击漏洞来感染用户的设备。然而,由于需要高度的复杂性,这些类型的攻击通常成本高昂且难以实施。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人