史上最复杂攻击链,利用苹果设备硬件隐秘机制的网络攻击活动揭密
2023-12-28 18:11:22 Author: 奇安信威胁情报中心(查看原文) 阅读量:6 收藏

概述

奇安信威胁情报中心关注到安全厂商卡巴斯基(Kaspersky)于12月27日公开Operation Triangulation攻击事件最新发现[1],这是卡巴斯基自今年6月1日首次曝光该攻击行动以来的第6篇相关报告。在12月27日发布的报告中,卡巴斯基安全研究员介绍了Operation Triangulation的完整攻击链,涉及4个0-day漏洞的使用,其中一个滥用了Apple设备未公开的硬件特性,实现对基于硬件的安全机制的绕过。研究人员称Operation Triangulation攻击链是他们目前见过的最复杂的攻击。

Operation Triangulation攻击事件

2023年6月1日,卡巴斯基披露了Operation Triangulation攻击行动,称其内部重要员工的iPhone手机从2019年开始就遭到0-day漏洞的攻击,安全研究人员认为此次行动的受害者可能涉及多个国家的重点公司及政府部门。

卡巴斯基在首次披露Operation Triangulation的报告中提到,攻击者通过发送一封附带了漏洞附件的iMessage信息到目标设备上,在没有任何用户交互的情况下,该条消息会触发代码执行漏洞,之后漏洞执行的代码会从远程服务器上下载后续阶段的payload,其中包含了用于提权的额外漏洞利用,并最终部署一个功能齐全的远控平台,最后会删除最初触发漏洞利用的漏洞消息。

奇安信威胁情报中心第一时间跟进了该事件,依赖奇安信内部相关数据,确认Operation Triangulation行动同样波及了国内多个重点单位的重要人员。

截至12月28日,卡巴斯基已经发布6篇关于Operation Triangulation攻击行动的报告[2]

发布时间

报告内容

2023-06-01

首次披露Operation Triangulation攻击行动

2023-06-02

如何检测设备是否遭到Operation Triangulation攻击

2023-06-21

Operation Triangulation攻击行动植入的远控平台TriangleDB分析

2023-10-23

Operation Triangulation攻击链的验证模块,TriangleDB远控以及下发模块的分析

2023-10-26

研究人员追溯复原Operation Triangulation攻击链的过程

2023-12-27

披露Operation Triangulation完整攻击链,并分享硬件漏洞CVE-2023-38606的相关信息

在12月27日的最新报告中,研究者提到明年将会发布报告说明攻击链中0-day漏洞的详细信息,以及它们如何被攻击者利用。

同样在12月27日,卡巴斯基安全研究人员在第37届CCC(37C3)安全会议上关于追踪Operation Triangulation攻击行动的演讲视频[3]发布,视频囊括了上述已发布报告的内容,并加入了对利用漏洞的简要说明,以及恶意代码的更多细节。

比如10月份报告[4]提到攻击链中二进制验证器模块的功能之一是检测设备是否使用过iOS越狱工具,演讲视频中列举了一些具体的检测方式。

演讲中提到的“全面的APT平台”即6月份披露的TriangleDB[4, 5],该恶意软件会窃取感染设备的各类数据,包括:地理位置、文件和数据库、iOS keychain的密钥、即时通信消息、照相机和麦克风、附近的Apple设备信息等。

攻击链

Operation Triangulation攻击链无需用户交互(0-click),并且适用的iOS版本可至16.2,完整攻击链如下所示。

攻击第一阶段通过iMessage发送带字体漏洞CVE-2023-41990的pdf文件,漏洞触发配合CVE-2023-32434/CVE-2023-38606实现完整的代码执行权限,但是这一步之后攻击者并没有直接下发木马文件,而是清除了设备中的所有漏洞利用痕迹,转入第二阶段的Safari利用流程,这中间会有一个受害者鉴定的操作,完成之后通过Safari 0day漏洞CVE-2023-32435配合CVE-2023-32434/CVE-2023-38606再次实现完整的代码执行权限,并投递恶意软件。

漏洞编号

说明

CVE-2023-41990

字体漏洞,涉及未公开的Apple独有的ADJUST TrueType字体指令,该指令从上世纪90年代就已存在

CVE-2023-32434

XNU内存映射syscall的整数溢出漏洞,在user等级可获取整个物理内存的读写权限

CVE-2023-38606

利用硬件的内存映射IOMMIO)寄存器,绕过Page Protection Layer (PPL)

CVE-2023-32435

Safari浏览器漏洞,执行shellcode

硬件漏洞CVE-2023-38606

当前的iPhone设备采用额外的硬件安全机制Page Protection Layer(PPL,页面保护层)保护内核内存的敏感区域,该机制可阻止攻击者获取内核内存读写的完整权限,然而在Operation Triangulation攻击行动中,攻击者利用Apple相关硬件的未公开特性实现了对上述机制的绕过(CVE-2023-38606)。

该漏洞通过将数据、目标地址和数据哈希写入未知的硬件MMIO寄存器,从而实现将数据写入特定的物理地址。值得注意的是,被利用的MMIO寄存器未被设备的固件使用。

攻击者利用的硬件地址

攻击者利用的硬件地址有三部分:0x206040000, 0x206140000和0x206150000。其中0x206040000经过研究人员的对比和验证,确认与GPU协处理器相关,而0x206140000和0x206150000目前仍无法对应到具体的硬件设备。攻击者使用这些硬件地址的方式如下。

地址

描述

0x206040000

用于开启和关闭漏洞利用时的硬件特性

0x206140008, 0x206140108

用于开启和关闭漏洞利用时的硬件特性

0x206150020

仅在Apple A15/A16 Bionic SoC中使用,并在漏洞初始化阶段设置为1,在漏洞利用结束阶段恢复原值

0x206150040

用于存储标志和目标物理地址的低地址部分

0x206150048

用于存储写入数据和目标物理地址的高地址部分

通过操纵上述硬件地址,硬件可执行DMA(direct memory access,直接内存访问)操作,将数据写入指定区域。攻击者利用这个漏洞完成硬件安全特性Page Protection Layer (PPL)的绕过。

攻击者如何发现该硬件漏洞

攻击者利用的硬件MMIO寄存器既没有任何公开文档说明,也没有被任何固件使用,这使得攻击者如何发现该攻击方法成为了关于CVE-2023-38606漏洞的另一个谜团。

卡巴斯基研究人员给出了两种可能性。
  1. 可能和PlayStation设备一样,早期版本使用了这些硬件寄存器,而在后续版本中被停用,了解早期版本的人自然会知道这些“隐藏”的硬件特性。不过一个问题是,GPU协处理器在近期才出现在Apple的SoC上。研究人员根据自己的经验猜测,可能GPU协处理器的早期零售版本固件使用了这些特性。

  2. 也有可能是特定固件或者XNU源码在之前的版本曾错误地公开过相关硬件特性,然后又将其删除了。

Apple对该漏洞的处理

研究人员原本试图通过iOS 16.6的安全更新来确定该漏洞未知硬件地址对应的设备,不过Apple采用的修补方案是将漏洞利用涉及的MMIO内存区域0x206000000–0x206050000和0x206110000–0x206400000标记为”DENY”(表明拒绝访问)。

参考链接

[1].https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/

[2].https://securelist.com/trng-2023/

[3].https://media.ccc.de/v/37c3-11859-operation_triangulation_what_you_get_when_attack_iphones_of_researchers

[4].https://securelist.com/triangulation-validators-modules/110847/
[5].https://securelist.com/triangledb-triangulation-implant/110050

点击阅读原文ALPHA 6.0

即刻助力威胁研判


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247509240&idx=1&sn=5f2cea57e55b5447430a287f975a6a29&chksm=eb2fc40da2393b476a3edfd0f5141a74f30bf51e4cc745013edda8a5d9831da2a9b7e3e16221&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh