iPhone Triangulation 攻击滥用未记录的苹果硬件特性
2023-12-29 17:41:2 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

自2019年起就攻击 iPhone 设备的“Triangulation 行动”, 利用苹果公司芯片中未记录的特性,绕过了基于硬件的安全防护措施。

今年,卡巴斯基实验室的分析师进行逆向操作后,尝试披露他们最初在2023年6月披露的这起攻击活动的所有详情。发现并使用未知硬件特性的目的可能是用于调试和出厂设置对 iPhone 用户发动间谍攻击,这说明攻击者技术高超。另外,它也很好地证明了依赖于晦涩的、秘密的硬件设计或硬件测试执行是一个错误的前提。

Triangulation 行动

“Triangulation 行动”间谍攻击组合利用四个 0day 漏洞攻击 iPhone 设备。组合利用这四个漏洞可创建一个零点击 exploit,使攻击者提升权限并造成远程代码执行后果。

这四个漏洞适用于 iOS 16.2及之前版本的所有 iOS 版本:

  • CVE-2023-41990:ADJUST TrueType 的字体指令中存在一个漏洞,可导致经由恶意 iMessage 附件造成的远程代码执行后果。

  • CVE-2023-32434:XNU 的内存映射 syscall 中存在一个整数溢出漏洞,可导致攻击者大量读/写设备的物理内存。

  • CVE-2023-32435:用于 Safari 利用中,可导致在多阶段攻击活动中执行 shellcode。

  • CVE-2023-38606:该漏洞利用硬件 MMIO 注册表绕过 Page Protection Layer (PPL),覆用基于硬件的安全防护措施。

攻击始于发送给目标的恶意 iMessage 附件,而整个攻击链是零点击,意味着无需任何用户交互且不会生成任何可注意的迹象。

卡巴斯基分析师在自身网络中发现了这起攻击,而俄罗斯联邦安全局立即指责苹果为美国国家安全局 (NSA) 提供后门,攻击俄罗斯政府和大使馆人员。截止目前,这些攻击的来源尚不清楚,也尚无证据证明俄方指责。

苹果公司在2023年6月21日发布 iOS/iPadOS 16.5.1和 iOS/iPadOS 15.7.7,修复了当时已识别的两个 0day 漏洞(CVE-2023-32434和CVE-2023-32435)。

高度复杂的攻击

苹果发布 iOS/iPadOS 16.6在2023年6月24日修复的漏洞CVE-2023-38606 是卡巴斯基分析师认为最棘手的漏洞。

攻击者可利用该漏洞绕过苹果芯片中部署的硬件防护措施,阻止攻击者在获得对内核内存的读写权限后利用CVE-2023-32434完全控制设备。卡巴斯基公司在详细的技术文章中解释称,CVE-2023-38606攻击苹果公司 A12-A16 Bionic 处理器中的未知 MMIO 注册表,而处理器与未在 DeviceTree 中列出的芯片GPU 协同处理器之间存在关联。该攻击利用这些注册表操纵硬件特性并控制直接的内存访问权限。

卡巴斯基在报告中指出,“如果我们试着说明这一特性以及攻击者如何利用它,那么一切可归结为:它们能够将数据写入某个物理地址,同时通过将数据、目标地址和数据哈希写入固件不使用的芯片未知硬件注册表的方式,绕过基于硬件的内存防护措施。”

卡巴斯基认为,在消费者版本的 iPhone 商包含这个未记录的硬件特性或者是一个错误,或者是为了协助苹果工程师进行调试和测试。苹果公司通过更新设备树限制物理地址映射的方式修复了该漏洞。

然而,目前仍不清楚攻击者是如何了解如此晦涩的可利用机制的。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

苹果开放iPhone 14 Pro 申请,助力2024安全研究

苹果紧急修复两个 iOS 0day漏洞

苹果再次紧急修复两个0day漏洞

苹果紧急修复已遭利用的3个0day漏洞

原文链接
https://www.bleepingcomputer.com/news/security/iphone-triangulation-attack-abused-undocumented-hardware-feature/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518533&idx=2&sn=39036eac661bc92b03daf7ee26b0ef41&chksm=ea94b82fdde33139e787792ebd270d191c64a469be7031d95b49732b3eea99b09d0de8a2a661&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh