发条消息就破解iPhone 史上最嚣张黑客连用4个零日漏洞

发条消息就破解iPhone 史上最嚣张黑客连用4个零日漏洞 同样好奇的当然也有受害者本人,也就是卡巴斯基团队。他们给这个入侵行动起了个名字叫 “ 三角测量行动 ” ,并且对整个入侵事件就进行了复盘,给出了详细的报告。卡巴斯基的报告里 ” 三角测量行动 “ 附图仔细分析了一下卡巴斯基团队的分析报告,发现入侵者的入侵方法堪称 “ 豪华 ” ,连卡巴斯基团队自己都懵逼了,从来没见过这个玩法:这次针对 iPhone 的攻击,居然同时利用了 4 个零日漏洞,就是凭借着 4 个漏洞,攻击者基本实现了对整个硬件设备的完全控制。额外提一嘴,零日漏洞( Zero-Day )又叫零时差攻击,指的就是那种之前从来没有被发现过、所以没有被修复或者拦截的漏洞。我尝试着把攻击者利用零日漏洞完成攻击的整个链条捋了一遍,大致是这个样子的:通俗点来讲,就是黑客给目标手机发了一个假的 iMessage 附件,植入了一个木马,这个木马骗过了 iPhone 里各种严防死守的保护机制,甚至绕过了苹果 A 系列处理器芯片上的硬件防护,完全控制了整个手机硬件设备,可以说为所欲为。在整个过程中,前面提到的 4 个零日漏洞被充分利用,被攻击的手机只是因为接到了 iMessage 附件,甚至都还没打开,整个手机就已经连底裤都被扒光了。看完我感觉这个攻击者的操作离谱到匪夷所思,他真的是普通的攻击者吗?听我讲完这些零日漏洞到底是啥,攻击者又是怎么利用他们的,估计就会懂我为什么会有这样的疑问了。在最开始,攻击者会给目标手机发送一份恶意的 iMessage 附件,但是按照 iMessage 对待附件的逻辑,它会在不向用户显示任何迹象的情况下处理这个附件。也就是说,用户可能还没察觉这个是不是有问题的附件, iMessage 就已经开始处理这个附件了,这个有问题的附件进入到你的 iPhone 的过程,用户是无法察觉的。光是无法察觉这一点,估计已经吓坏一大帮人了,但是这还只是入侵者的引子。攻击者真正的第一个目标是一个名为 CVE-2023-41990 的零日漏洞。这个漏洞存在于一款用来调整字体的显示效果的系统 API 指令中,可以让攻击者通过恶意 iMessage 附件远程执行代码,或者说植入了一个木马。是的,苹果的字体指令中也会有漏洞,而且该指令自上世纪 90 年代初就已存在。但是这个字体指令本身是苹果公司独有的,而且苹果并没有公开这一条指令的存在,很多关注这个事情的人分析到这里的时候都怀疑攻击者的真实来头。第一遍看的时候我以为,攻击者植入的木马就是这个 iMessage 附件本身。但实际上它只是打开字体指令漏洞的钥匙,真正的 “ 木马 ” 是在没公开的字体指令的漏洞里被植入的。被植入之后,这个 “ 木马 ” 一路高歌猛进,从代码框架手上骗到了执行手机上别的程序的能力,这已经进入到 iOS 系统非常深的内部了,甚至已经差不多要摸到系统内核了。一般来说到了这里,攻击者已经可以收手了,直接劫持一个本地程序,也能读取手机上的一些隐私和信息。但对于这一次入侵的攻击者来说,前面所做的还只是他的开胃菜,他真正的目标就是 iOS 的系统内核。按照正常的思路,攻击者现在已经进入到 iOS 系统内部,下一步他应该会直接去攻击系统内核。但是他没有这么做。攻击者利用了内核中第二个零日漏洞,内存管理 - 内存映射系统上的一个漏洞,直接先去控制了最最最底层的硬件内存( 获取了整个物理内存的读取和写入权限 )相当于说,先放下了 iOS 的这一套系统不管,跑到了 A 系列芯片上,控制了处理器上实际物理内存。我们平时接触到的 iMessage 、微信这些应用程序,并不会直接操作实际的芯片上的物理内存。比如微信要存储一个文件,并不是微信自己的代码跑到硬件内存芯片上去写,它只要把文件交给系统的接口。剩下的具体操作系统会统一安排,到硬件硬件内存芯片上去写入。既然攻击者的目标是 iOS 系统内核,那为啥要费这么大劲儿绕过它,而去管那么远的硬件内存的事情呢?实际上到这里为止,系统内核还是安全的,只是被利用了一下。因为就算攻击者能够往实际的物理内存里乱写东西,也没有用攻击只能往这里面写,但是不知道这一个内存块存的是什么东西、是用来干嘛的。内核访问硬件内存的路径也是七弯八绕的根本不知道,攻击者企图从硬件内存反攻回内核简直是在自己找死,自己在里头绕几圈没准就迷路绕死了。除此之外攻击者还有一个 “困难 ” 要克服 苹果的硬件级内存防护。比如苹果的页表保护层 PPL (Page Protection Layer) ,这样的硬件级别的内存防护,专门防这种能搞定硬件内存的攻击者。在这次的攻击事件发生之前,苹果的这种深度基于硬件的保护被认为是牢不可破的。因为这样的硬件级别内存防护高度依赖于 SOC 设计本身,正常情况下的只芯片设计者自己知道这个保护是怎么回事。但是攻击者又是怎么破的呢 ?准确地说,他并没有攻破这一层的硬件级内存防护。因为他找到了第三个零日漏洞苹果的这个页表保护层虽然很强势,但是可以绕过。攻击者是怎么利用这个零日漏洞的呢?用卡巴斯基团队自己的话来说就是:攻击者能够把数据写入某个特定的物理地址,通过将数据、目的地址和数据哈希写入到未被固件使用的芯片的未知硬件寄存器,从而绕过了基于硬件的内存保护。简单讲就是,苹果的这一层硬件级防护,只能保护那些被系统内核用过的硬件区域。也就是说,硬件内存里有一块隐藏区域,连苹果的安全系统都不知道它的存在,保护不到它,但是这个黑客知道。于是这块隐藏区域成为了绕过安全检查的后门。攻击者就这样绕过绕过了这一层硬件级别的防护,劫持了系统内核。在利用完前面三个零日漏洞之后,攻击者基本就可以在设备上做任何他想做的事情了,他想要进的系统内核,也能进了。但是攻击者还没有要收手的意思。估计手机自己都无语了,我现在从到里又从里到外都已经被你看了个遍了,你想让我干嘛也我也完全要听你的了,你还想怎么样?事实上攻击者确实也可以清除掉所有漏洞利用痕迹,继续埋伏在这一台 iPhone 里,闷声发大财,或者就干脆擦屁股走人。但是攻击者选择了悄悄地运行 Safari 浏览器的进程,找到了另一个零日漏洞。假如读者里有搞攻防的小伙伴可能现在的心情已经日了狗了。大家可能不知道 iPhone 的一个零日漏洞有多值钱 去年的 Pwn2Own 大会拿一百万美元都没钓出来苹果的 0day。结果这哥们轻轻松松就扔了四个出来,而且最离谱的是,你们知道他拿这第四个 0day 漏洞干了什么吗?他又执行了一遍先控制物理内存再反攻 iOS 内核的操作!!!(最开始提到第一个漏洞做过的事情)这位黑客,请问你是来搞黑客攻击的还是来炫富的?!假如 iPhone 能说话,可能也要开始大喊开挂了。好了,这次事件的攻击流程我们总算是大概给大家盘完了。这次攻击事件最有意思就是前面说到的,被攻击者用来从硬件内存,反攻系统内核的 “ 隐藏区域 ” 。这个隐藏区域,其实是某个没有被用到的硬件寄存器。正常情况下,各种可用的外围设备比如马达、扬声器、麦克风等等,都会提供特殊的硬件寄存器,CPU 可以通过这些寄存器来操作这些设备。而此次攻击者用来绕过苹果硬件层保护的这些寄存器,CPU 自己都没有调用过,也不知道他们是用来干嘛的。这就是为啥要说这些寄存器是 “ 未知 ” 的。夸张点说,即使是是苹果自己的工程师来了,不花上一点功夫都不... PC版: 手机版:

相关推荐

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞 MIT 研究人员发现苹果 M1 芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于 M1 芯片硬件层安全机制 PAC(pointer authentication codes) 中。 PAC 旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但 MIT 的研究人员开发出了一种新颖的硬件攻击Pacman ,利用预测执行泄露 PAC 验证结果。 研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的 kext,操作难度很大。 IEEE Spectrum,solidot

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件 微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。 微软表示该漏洞存在于 Windows 通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。 IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署 Nokoyawa 勒索软件,主要针对位于中东、北美和亚洲的中小型企业的 Windows 服务器。 攻击者利用 Nokoyawa 恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。

封面图片

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限 漏洞编号:CVE-2023-34312 重要等级:重要 影响范围:QQ 9.7.8.29039 9.7.8.29039TIM 3.4.5.22071 3.4.7.22084 原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感 组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin 处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题 补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。 在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素: 写入内容(What):即攻击者可以控制要写入内存的具体数据。 写入位置(Where):即攻击者可以控制数据写入的内存地址。 攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。 相关资料:

封面图片

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞 苹果公司周四发布了安全更新,以解决被攻击者利用来入侵iPhone、iPad和Mac的两个零日漏洞。 零日安全漏洞是软件供应商不知道的缺陷,还没有打补丁。在某些情况下,它们也有公开可用的概念验证漏洞,或者可能已被积极利用。 在今天发布的安全公告中,苹果公司表示,他们知道有报告称这些问题 "可能已经被积极利用了"。 这两个缺陷是英特尔图形驱动程序中的越界写入问题(CVE-2022-22674),允许应用程序读取内核内存,以及AppleAVD媒体解码器中的越界读取问题(CVE-2022-22675),将使应用程序以内核权限执行任意代码。 这些漏洞由匿名研究人员报告,并由苹果公司在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修复,分别改进了输入验证和边界检查。 BleepingComputer

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

封面图片

在2019年至2022年12月期间,一种极其先进的iMessage漏洞诞生,最终被发现它的卡巴斯基安全研究人员命名为“三角测量行

在2019年至2022年12月期间,一种极其先进的iMessage漏洞诞生,最终被发现它的卡巴斯基安全研究人员命名为“三角测量行动”。现在,他们分享了他们所知道的关于他们“见过的最复杂的攻击链”。 今天在Chaos通信大会上,卡巴斯基安全研究员鲍里斯·拉林、列昂尼德·别兹维申科和格奥尔基·库切林进行了一场关于“三角行动”的演讲。这是他们三人首次“公开披露了在高级iMessage攻击中使用的所有漏洞和漏洞细节”。 研究人员今天也在卡巴斯基SecureList博客上分享了他们的所有工作。 以下是包括用于获取受害者设备根权限的四个零日漏洞在内的完整复杂攻击链: • 攻击者发送一个恶意的iMessage附件,应用程序在不向用户显示任何迹象的情况下处理该附件。 • 此附件利用了未公开的、仅限苹果系统的ADJUST TrueType字体指令中的远程代码执行漏洞CVE-2023-41990。该指令自九十年代初就存在,直到一个补丁将其移除。 • 它使用返回/跳转导向编程和多个用NSExpression/NSPredicate查询语言编写的阶段,通过修补JavaScriptCore库环境来执行用JavaScript编写的权限提升漏洞利用程序。 • 这个JavaScript漏洞利用代码被混淆处理,以使其完全无法阅读并尽可能减小其大小。尽管如此,它大约包含11,000行代码,主要用于JavaScriptCore和内核内存解析与操作。 • 它利用JavaScriptCore的调试功能DollarVM($vm)来获得从脚本操作JavaScriptCore内存和执行原生API函数的能力。 • 它旨在支持新旧款iPhone,并包含了一个指针认证码(PAC)绕过功能,用于对近期型号的利用。 • 它利用了XNU内存映射系统调用(mach_make_memory_entry和vm_map)中的整数溢出漏洞CVE-2023-32434,在用户级别获得对设备全部物理内存的读/写访问权限。 • 它使用硬件内存映射I/O(MMIO)寄存器来绕过页面保护层(PPL)。这一问题已作为CVE-2023-38606得到缓解。 • 在利用了所有漏洞之后,JavaScript漏洞利用程序可以对设备做任何它想做的事情,包括运行间谍软件,但攻击者选择:(a) 启动IMAgent进程并注入一个清除设备上的利用痕迹的有效载荷;(b) 以隐形模式运行Safari进程,并将其转发到带有下一阶段内容的网页。 • 网页中有一个脚本,用于验证受害者,如果检查通过,就会接收下一个阶段:Safari漏洞利用。 • Safari 漏洞利用 CVE-2023-32435 来执行 shellcode。 • Shellcode执行了另一个以Mach对象文件形式存在的内核漏洞利用程序。它使用了相同的漏洞:CVE-2023-32434和CVE-2023-38606。就大小和功能而言,它也是庞大的,但与用JavaScript编写的内核漏洞利用程序完全不同。与上述漏洞利用相关的某些部分是这两者共有的。然而,它的大部分代码也致力于解析和操作内核内存。它包含了各种后期利用工具,这些工具大多未被使用。 • 该漏洞获取了根权限,并继续执行其他阶段,这些阶段会加载间谍软件。我们在之前的帖子中介绍了这些阶段。 标签: #Apple #零日漏洞 #iPhone 频道: @GodlyNews1 投稿: @GodlyNewsBot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人