TMT观察网_独特视角观察TMT行业

發條消息就能破解iPhone?蘋果系統這次像被“內鬼”攻破的。。。互聯網+

差評 2024-01-29 22:58
分享到:
導讀

主打封閉安全的 iPhone ,不僅被攻擊者發現了漏洞成功入侵,完全控制整個手機。

主打封閉安全的 iPhone ,不僅被攻擊者發現了漏洞成功入侵,完全控制整個手機。 前幾天,差評君在網上沖浪的時候,看到了一條相當震撼的消息: 簡單來講,就是主打封閉安全的 iPhone ,不僅被攻擊者發現了漏洞成功入侵,完全控制整個手機。 更加抽象的是入侵的還是知名殺毒軟件卡巴斯基團隊成員的 iPhone 。。。 這年頭系統被攻擊的事情本來就少見,更何況被攻擊的還是封閉和安全著稱的 iOS 系統。 這就讓差評君很好奇這樣頂風作案 + 虎口拔牙的人到底是誰?他又是怎么做到的? 同樣好奇的當然也有受害者本人,也就是卡巴斯基團隊。 他們給這個入侵行動起了個名字叫 “ 三角測量行動 ” ,并且對整個入侵事件就進行了復盤,給出了詳細的報告。 卡巴斯基的報告里 ” 三角測量行動 “ 附圖 差評君仔細分析了一下卡巴斯基團隊的分析報告,發現入侵者的入侵方法堪稱 “ 豪華 ” ,連卡巴斯基團隊自己都懵逼了,從來沒見過這個玩法: 這次針對 iPhone 的攻擊,居然同時利用了 4 個零日漏洞,就是憑借著 4 個漏洞,攻擊者基本實現了對整個硬件設備的完全控制。。。 額外提一嘴,零日漏洞( Zero-Day )又叫零時差攻擊,指的就是那種之前從來沒有被發現過、所以沒有被修復或者攔截的漏洞。 我嘗試著把攻擊者利用零日漏洞完成攻擊的整個鏈條捋了一遍,大致是這個樣子的: 通俗點來講,就是黑客給目標手機發了一個假的 iMessage 附件,植入了一個木馬,這個木馬騙過了 iPhone 里各種嚴防死守的保護機制,甚至繞過了蘋果 A 系列處理器芯片上的硬件防護,完全控制了整個手機硬件設備,可以說為所欲為 在整個過程中,前面提到的 4 個零日漏洞被充分利用,被攻擊的手機只是因為接到了 iMessage 附件,甚至都還沒打開,整個手機就已經連底褲都被扒光了。 看完我感覺這個攻擊者的操作離譜到匪夷所思,他真的是普通的攻擊者嗎? 聽我講完這些零日漏洞到底是啥,攻擊者又是怎么利用他們的,估計就會懂我為什么會有這樣的疑問了。 在最開始,攻擊者會給目標手機發送一份惡意的 iMessage 附件,但是按照 iMessage 對待附件的邏輯,它會在不向用戶顯示任何跡象的情況下處理這個附件。 也就是說,用戶可能還沒察覺這個是不是有問題的附件, iMessage 就已經開始處理這個附件了,這個有問題的附件進入到你的 iPhone 的過程,用戶是無法察覺的。 光是無法察覺這一點,估計已經嚇壞一大幫人了,但是這還只是入侵者的引子 攻擊者真正的第一個目標是一個名為 CVE-2023-41990 的零日漏洞。 這個漏洞存在于一款用來調整字體的顯示效果的系統 API 指令中,可以讓攻擊者通過惡意 iMessage 附件遠程執行代碼,或者說植入了一個木馬。 是的,蘋果的字體指令中也會有漏洞,而且該指令自上世紀 90 年代初就已存在。 但是這個字體指令本身是蘋果公司獨有的,而且蘋果并沒有公開這一條指令的存在,很多關注這個事情的人分析到這里的時候都懷疑攻擊者的真實來頭。 第一遍看的時候我以為,攻擊者植入的木馬就是這個 iMessage 附件本身。 但實際上它只是打開字體指令漏洞的鑰匙,真正的 “ 木馬 ” 是在沒公開的字體指令的漏洞里被植入的。 被植入之后,這個 “ 木馬 ” 一路高歌猛進,從代碼框架手上騙到了執行手機上別的程序的能力, 這已經進入到 iOS 系統非常深的內部了,甚至已經差不多要摸到系統內核了。 一般來說到了這里,攻擊者已經可以收手了,直接劫持一個本地程序,也能讀取手機上的一些隱私和信息。 但對于這一次入侵的攻擊者來說,前面所做的還只是他的開胃菜,他真正的目標就是 iOS 的系統內核。 按照正常的思路,攻擊者現在已經進入到 iOS 系統內部,下一步他應該會直接去攻擊系統內核。 但是他沒有這么做。 攻擊者利用了內核中第二個零日漏洞,內存管理 - 內存映射系統上的一個漏洞直接先去控制了最最最底層的硬件內存獲取了整個物理內存的讀取和寫入權限 ) 相當于說,先放下了 iOS 的這一套系統不管,跑到了 A 系列芯片上,控制了處理器上實際物理內存。 我們平時接觸到的 iMessage 、微信這些應用程序,并不會直接操作實際的芯片上的物理內存。 比如微信要存儲一個文件,并不是微信自己的代碼跑到硬件內存芯片上去寫,它只要把文件交給系統的接口。 剩下的具體操作系統會統一安排,到硬件硬件內存芯片上去寫入。 既然攻擊者的目標是 iOS 系統內核,那為啥要費這么大勁兒繞過它,而去管那么遠的硬件內存的事情呢? 實際上到這里為止,系統內核還是安全的,只是被利用了一下。 因為就算攻擊者能夠往實際的物理內存里亂寫東西,也沒有用——攻擊只能往這里面寫,但是不知道這一個內存塊存的是什么東西、是用來干嘛的。 而且內核訪問硬件內存的路徑也是七彎八繞的根本不知道,攻擊者企圖從硬件內存反攻回內核簡直是在自己找死,自己在里頭繞幾圈沒準就迷路繞死了。 除此之外攻擊者還有一個 “困難 ” 要克服 —— 蘋果的硬件級內存防護。 比如蘋果的頁表保護層 PPL (Page Protection Layer) ,這樣的硬件級別的內存防護,專門防這種能搞定硬件內存的攻擊者。 在這次的攻擊事件發生之前,蘋果的這種深度基于硬件的保護被認為是牢不可破的。 因為這樣的硬件級別內存防護高度依賴于 SOC 設計本身,正常情況下的只芯片設計者自己知道這個保護是怎么回事。 但是攻擊者又是怎么破的呢 ?  準確地說他并沒有攻破這一層的硬件級內存防護。 因為他找到了第三個零日漏洞——蘋果的這個頁表保護層雖然很強勢,但是可以繞過。 而攻擊者是怎么利用這個零日漏洞的呢?用卡巴斯基團隊自己的話來說就是: 攻擊者能夠把數據寫入某個特定的物理地址,通過將數據、目的地址和數據哈希寫入到未被固件使用的芯片的未知硬件寄存器,從而繞過了基于硬件的內存保護。 簡單講就是,蘋果的這一層硬件級防護,只能保護那些被系統內核用過的硬件區域。 也就是說,硬件內存里有一塊隱藏區域,連蘋果的安全系統都不知道它的存在,保護不到它,但是這個黑客知道。 于是這塊隱藏區域成為了繞過安全檢查的后門。 攻擊者就這樣繞過繞過了這一層硬件級別的防護,劫持了系統內核。 在利用完前面三個零日漏洞之后,攻擊者基本就可以在設備上做任何他想做的事情了,他想要進的系統內核,也能進了。 但是攻擊者還沒有要收手的意思。 估計手機自己都無語了,我現在從到里又從里到外都已經被你看了個遍了,你想讓我干嘛也我也完全要聽你的了,你還想怎么樣? 事實上攻擊者確實也可以清除掉所有漏洞利用痕跡,繼續埋伏在這一臺 iPhone 里,悶聲發大財,或者就干脆擦屁股走人。 但是攻擊者選擇了悄悄地運行 Safari 瀏覽器的進程,找到了另一個零日漏洞。。。 假如讀者里有搞攻防的小伙伴可能現在的心情已經日了狗了。 大家可能不知道 iPhone 的一個零日漏洞有多值錢 —— 去年的 Pwn2Own 大會拿一百萬美元都沒釣出來蘋果的 0day。 結果這哥們輕輕松松就扔了四個出來。 而且最離譜的是,你們知道他拿這第四個 0day 漏洞干了什么嗎? 他又執行了一遍先控制物理內存再反攻 iOS 內核的操作!!!(最開始提到第一個漏洞做過的事情) 這位黑客,請問你是來搞黑客攻擊的還是來炫富的?! 假如 iPhone 能說話,可能也要開始大喊開掛了。 好了,這次事件的攻擊流程我們總算是大概給大家盤完了。 這次攻擊事件最有意思就是前面說到的,被攻擊者用來從硬件內存,反攻系統內核的 “ 隱藏區域 這個隱藏區域,其實是某個沒有被用到的硬件寄存器。 正常情況下,各種可用的外圍設備比如馬達、揚聲器、麥克風等等,都會提供特殊的硬件寄存器,CPU 可以通過這些寄存器來操作這些設備。 而此次攻擊者用來繞過蘋果硬件層保護的這些寄存器,CPU 自己都沒有調用過,也不知道他們是用來干嘛的。 這就是為啥要說這些寄存器是 “ 未知 ” 的。 夸張點說,即使是是蘋果自己的工程師來了,不花上一點功夫都不一定能找到這些硬件寄存器在哪里 那攻擊者是怎么知道這些未知寄存器的存在的? 又是怎么知道用這些寄存器就能繞過蘋果的硬件級內存保護,從而實現整個手機硬件的控制的? 對于這一點,作為受害者和第一手資料分析者的卡巴斯基團隊,并沒有給出合理的解釋,只是非常委婉地指出: “ 我們猜測,這個未知的硬件特性很可能是蘋果工程師或工廠用于調試或測試的目的,或者是無意中被包含進去的。因為這個特性沒有被固件使用,我們不知道攻擊者是如何知道如何使用它的。” 卡巴斯基團隊 但是其他幾個零日漏洞都隱隱約約地透露出,這個攻擊者不是一般的外部攻擊者。。。。 這人說不定真是個內部人員,一直知道這些工程后門的存在。 但是這人也知道這些后門又是iMessage又是硬件內存的,會涉及到很多個產品線。 按蘋果這種大公司內部的協調效率的話,不推他們一下他們大概率是不會改的。 所以這位大哥直接拿這些東西黑了卡巴斯基,借卡巴斯基的手把事捅大了。 事情是不是一下子的變得合理了起來? 不過大家別慌,這些漏洞已經被蘋果堵上了。 撰文:施昂  編輯:面線&米羅  封面:萱萱 圖片、資料來源 Operation Triangulation: The last ( hardware ) mystery

1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。


主站蜘蛛池模板: 环球电气之家-中国专业电气电子产品行业服务网站! | 硫化罐-胶管硫化罐-山东鑫泰鑫智能装备有限公司 | 磁棒电感生产厂家-电感器厂家-电感定制-贴片功率电感供应商-棒形电感生产厂家-苏州谷景电子有限公司 | 世纪豪门官网 世纪豪门集成吊顶加盟电话 世纪豪门售后电话 | 富森高压水枪-柴油驱动-养殖场高压清洗机-山东龙腾环保科技有限公司 | 塑胶跑道_学校塑胶跑道_塑胶球场_运动场材料厂家_中国塑胶跑道十大生产厂家_混合型塑胶跑道_透气型塑胶跑道-广东绿晨体育设施有限公司 | 视频直播 -摄影摄像-视频拍摄-直播分发 | 气力输送_输送机械_自动化配料系统_负压吸送_制造主力军江苏高达智能装备有限公司! | 煤矿支护网片_矿用勾花菱形网_缝管式_管缝式锚杆-邯郸市永年区志涛工矿配件有限公司 | 篮球地板厂家_舞台木地板品牌_体育运动地板厂家_凯洁地板 | 拉伸膜,PE缠绕膜,打包带,封箱胶带,包装膜厂家-东莞宏展包装 | 天津电机维修|水泵维修-天津晟佳机电设备有限公司 | 洛阳防爆合格证办理-洛阳防爆认证机构-洛阳申请国家防爆合格证-洛阳本安防爆认证代办-洛阳沪南抚防爆电气技术服务有限公司 | 超声波分散机-均质机-萃取仪-超声波涂料分散设备-杭州精浩 | 四川成人高考_四川成考报名网| 浙江宝泉阀门有限公司 | 聚合氯化铝-碱式氯化铝-聚合硫酸铁-聚氯化铝铁生产厂家多少钱一吨-聚丙烯酰胺价格_河南浩博净水材料有限公司 | 医养体检包_公卫随访箱_慢病随访包_家签随访包_随访一体机-济南易享医疗科技有限公司 | 酒水灌装机-白酒灌装机-酒精果酒酱油醋灌装设备_青州惠联灌装机械 | 合肥汽车充电桩_安徽充电桩_电动交流充电桩厂家_安徽科帝新能源科技有限公司 | 百度爱采购运营研究社社群-店铺托管-爱采购代运营-良言多米网络公司 | 网带通过式抛丸机,,网带式打砂机,吊钩式,抛丸机,中山抛丸机生产厂家,江门抛丸机,佛山吊钩式,东莞抛丸机,中山市泰达自动化设备有限公司 | 耳模扫描仪-定制耳机设计软件-DLP打印机-asiga打印机-fitshape「飞特西普」 | 不发火防静电金属骨料_无机磨石_水泥自流平_修补砂浆厂家「圣威特」 | 大立教育官网-一级建造师培训-二级建造师培训-造价工程师-安全工程师-监理工程师考试培训 | 北京企业宣传片拍摄_公司宣传片制作-广告短视频制作_北京宣传片拍摄公司 | 液压中心架,数控中心架,自定心中心架-烟台恒阳机电设计有限公司 行星搅拌机,双行星搅拌机,动力混合机,无锡米克斯行星搅拌机生产厂家 | 高低温试验房-深圳高低温湿热箱-小型高低温冲击试验箱-爱佩试验设备 | 合肥展厅设计-安徽展台设计-合肥展览公司-安徽奥美展览工程有限公司 | 上海刑事律师|刑事辩护律师|专业刑事犯罪辩护律师免费咨询-[尤辰荣]金牌上海刑事律师团队 | 威廉希尔WilliamHill·足球(中国)体育官方网站 | 广州监控安装公司_远程监控_安防弱电工程_无线wifi覆盖_泉威安防科技 | 风信子发稿-专注为企业提供全球新闻稿发布服务 | 除尘器布袋骨架,除尘器滤袋,除尘器骨架,电磁脉冲阀膜片,卸灰阀,螺旋输送机-泊头市天润环保机械设备有限公司 | 重庆中专|职高|技校招生-重庆中专招生网 | 臭氧实验装置_实验室臭氧发生器-北京同林臭氧装置网 | 检验科改造施工_DSA手术室净化_导管室装修_成都特殊科室建设厂家_医疗净化工程公司_四川华锐 | 高铝轻质保温砖_刚玉莫来石砖厂家_轻质耐火砖价格 | 高压绝缘垫-红色配电房绝缘垫-绿色高压绝缘地毯-上海苏海电气 | 北京网站建设首页,做网站选【优站网】,专注北京网站建设,北京网站推广,天津网站建设,天津网站推广,小程序,手机APP的开发。 | 上海风淋室_上海风淋室厂家_上海风淋室价格_上海伯淋 |