“有史以来最复杂”的iPhone攻击链—利用四个零日漏洞创建了一个零点击利用程序

在2019年至2022年12月期间,一种极其先进的iMessage漏洞诞生,最终被发现它的卡巴斯基安全研究人员命名为“三角测量行动”。现在,他们分享了他们所知道的关于他们“见过的最复杂的攻击链”。今天在Chaos通信大会上,卡巴斯基安全研究员鲍里斯·拉林、列昂尼德·别兹维申科和格奥尔基·库切林进行了一场关于“三角行动”的演讲。这是他们三人首次“公开披露了在高级iMessage攻击中使用的所有漏洞和漏洞细节”。研究人员今天也在卡巴斯基SecureList博客上分享了他们的所有工作。以下是包括用于获取受害者设备根权限的四个零日漏洞在内的完整复杂攻击链:•攻击者发送一个恶意的iMessage附件,应用程序在不向用户显示任何迹象的情况下处理该附件。•此附件利用了未公开的、仅限苹果系统的ADJUSTTrueType字体指令中的远程代码执行漏洞CVE-2023-41990。该指令自九十年代初就存在,直到一个补丁将其移除。•它使用返回/跳转导向编程和多个用NSExpression/NSPredicate查询语言编写的阶段,通过修补JavaScriptCore库环境来执行用JavaScript编写的权限提升漏洞利用程序。•这个JavaScript漏洞利用代码被混淆处理,以使其完全无法阅读并尽可能减小其大小。尽管如此,它大约包含11,000行代码,主要用于JavaScriptCore和内核内存解析与操作。•它利用JavaScriptCore的调试功能DollarVM($vm)来获得从脚本操作JavaScriptCore内存和执行原生API函数的能力。•它旨在支持新旧款iPhone,并包含了一个指针认证码(PAC)绕过功能,用于对近期型号的利用。•它利用了XNU内存映射系统调用(mach_make_memory_entry和vm_map)中的整数溢出漏洞CVE-2023-32434,在用户级别获得对设备全部物理内存的读/写访问权限。•它使用硬件内存映射I/O(MMIO)寄存器来绕过页面保护层(PPL)。这一问题已作为CVE-2023-38606得到缓解。•在利用了所有漏洞之后,JavaScript漏洞利用程序可以对设备做任何它想做的事情,包括运行间谍软件,但攻击者选择:(a)启动IMAgent进程并注入一个清除设备上的利用痕迹的有效载荷;(b)以隐形模式运行Safari进程,并将其转发到带有下一阶段内容的网页。•网页中有一个脚本,用于验证受害者,如果检查通过,就会接收下一个阶段:Safari漏洞利用。•Safari漏洞利用CVE-2023-32435来执行shellcode。•Shellcode执行了另一个以Mach对象文件形式存在的内核漏洞利用程序。它使用了相同的漏洞:CVE-2023-32434和CVE-2023-38606。就大小和功能而言,它也是庞大的,但与用JavaScript编写的内核漏洞利用程序完全不同。与上述漏洞利用相关的某些部分是这两者共有的。然而,它的大部分代码也致力于解析和操作内核内存。它包含了各种后期利用工具,这些工具大多未被使用。•该漏洞获取了根权限,并继续执行其他阶段,这些阶段会加载间谍软件。我们在之前的帖子中介绍了这些阶段。标签:#Apple#零日漏洞#iPhone频道:@GodlyNews1投稿:@GodlyNewsBot

相关推荐

封面图片

谷歌浏览器发布紧急更新修复一个已被利用的零日漏洞

谷歌浏览器发布紧急更新修复一个已被利用的零日漏洞谷歌已经为Windows、Mac和Linux用户发布了Chrome99.0.4844.84,以解决一个被实际利用的高严重性零日漏洞。浏览器供应商在周五发布的安全公告中说:谷歌知道CVE-2022-1096的一个漏洞被利用。99.0.4844.84版本已经在稳定的桌面频道中向全球推出,谷歌表示,直到它到达整个用户群可能需要一个星期的时间。今天修复的零日漏洞(被追踪为CVE-2022-1096)是ChromeV8JavaScript引擎的一个高严重性的类型混淆弱点,由一名匿名安全研究员报告。虽然类型混淆缺陷通常会在成功利用后导致浏览器崩溃,通过读取或写入超出缓冲区的内存,攻击者也可以利用它们来执行任意代码。即使谷歌说它检测到这一零日漏洞的攻击,该公司也没有分享有关这些事件的技术细节或其他信息。——Bleepingcomputer

封面图片

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞苹果公司周四发布了安全更新,以解决被攻击者利用来入侵iPhone、iPad和Mac的两个零日漏洞。零日安全漏洞是软件供应商不知道的缺陷,还没有打补丁。在某些情况下,它们也有公开可用的概念验证漏洞,或者可能已被积极利用。在今天发布的安全公告中,苹果公司表示,他们知道有报告称这些问题"可能已经被积极利用了"。这两个缺陷是英特尔图形驱动程序中的越界写入问题(CVE-2022-22674),允许应用程序读取内核内存,以及AppleAVD媒体解码器中的越界读取问题(CVE-2022-22675),将使应用程序以内核权限执行任意代码。这些漏洞由匿名研究人员报告,并由苹果公司在iOS15.4.1、iPadOS15.4.1和macOSMonterey12.3.1中修复,分别改进了输入验证和边界检查。——BleepingComputer

封面图片

Apple 发布紧急安全更新,以修复三个新的零日漏洞

Apple发布紧急安全更新,以修复三个新的零日漏洞WebKit浏览器引擎(CVE-2023-41993)和安全框架(CVE-2023-41991)中发现了两个错误,使攻击者能够使用恶意应用程序绕过签名验证或通过恶意制作的网页获取任意代码执行权限。第三个是在内核框架中找到的,它提供API以及对内核扩展和内核驻留设备驱动程序的支持。本地攻击者可以利用此缺陷(CVE-2023-41992)来升级权限。Apple通过解决证书验证问题和改进检查,修复了macOS12.7/13.6、iOS16.7/17.0.1、iPadOS16.7/17.0.1和watchOS9.6.3/10.0.1中的三个零日错误。该公司在描述安全漏洞的安全公告中透露,“苹果公司了解到一份报告称,iOS16.7之前的iOS版本可能已积极利用此问题。”这三个零日漏洞均由多伦多大学芒克学院公民实验室的BillMarczak和Google威胁分析小组的MaddieStone发现并报告。虽然苹果尚未提供有关漏洞利用的更多详细信息,但公民实验室和谷歌威胁分析小组的安全研究人员经常披露零日漏洞,这些漏洞被滥用在针对高风险个人的有针对性的间谍软件攻击中,其中包括记者、反对派政客、和持不同政见者。——

封面图片

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞黑帽大会2024美国场将在2024年8月3日~8月8日举行,微软研究人员已经提前预告将公布名为OPENX的系列安全漏洞,这些安全漏洞广泛影响OpenVPNforWindows、Mac、BSD、iOS和Android。初步公开的演示文稿揭示了利用漏洞的攻击过程:1.远程代码执行(RCE):攻击者针对OpenVPNs插件机制中的漏洞发起攻击,可能允许在系统上执行任意代码。2.本地权限升级(LPE):攻击者利用OpenVPN系统服务中的堆栈溢出,导致NT系统服务崩溃,并触发命名管道实例创建竞赛条件。3.通过BYOVD执行内核代码(KCE):攻击链的最后阶段涉及回收OpenVPN的命名管道资源,允许攻击者冒充特权用户并加载易受攻击的签名驱动程序,从而在内核级别执行代码。BlackHatUSA2024将会举行演讲剖析这些漏洞,并提供关键的缓解技术,以保护网络免受潜在漏洞的影响。关注频道@TestFlightCN频道投稿@TNSubmbot

封面图片

杀毒软件本身存在安全漏洞早已不是新鲜事,最新一个曝出高危漏洞的杀毒是赛门铁克。

杀毒软件本身存在安全漏洞早已不是新鲜事,最新一个曝出高危漏洞的杀毒软件是赛门铁克。它的核心杀毒引擎在解析用aspack早期版本打包的可执行文件时会发生缓冲溢出。赛门铁克核心杀毒引擎被Symantec和Norton品牌的产品广泛使用。该漏洞编号为CVE-2016-2208,是一个远程代码执行漏洞,可通过向受害者发送包含文件的邮件或链接利用。在Linux、Mac或UNIX平台上,它会导致远程堆溢出;在Windows上,它会导致内核内存损坏,因为杀毒软件的扫描引擎被加载到内核中,使得它变成一个远程的ring0内存损坏漏洞。https://bugs.chromium.org/p/project-zero/issues/detail?id=820

封面图片

【Chrome浏览器紧急修复了一个已经发现有在野利用的安全漏洞】

【Chrome浏览器紧急修复了一个已经发现有在野利用的安全漏洞】2023年04月17日10点58分4月17日消息,Chrome浏览器紧急修复了一个已经发现有在野利用的安全漏洞(CVE编号:CVE-2023-2033),利用该漏洞,受害者只要浏览了攻击者精心构造的恶意页面,攻击者即可在受影响的设备上执行任意代码,所造成的危害包括但不限于盗取比特币私钥、盗取通讯录、相册等敏感文件等,建议立即升级以避免被攻击。如果使用的是诸如MicrosoftEdge、猎豹浏览器、360安全浏览器等等使用了Chrome内核的浏览器的话,也需要升级至带有最新版本。(SecurityOnline)

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人