卡巴斯基在今年6月份的報告中透露,他們發(fā)現(xiàn)了一個極其高級和復(fù)雜的iMessage漏洞,稱之為“Operation Triangulation”。這個漏洞能讓iPhone被植入惡意軟件,從而竊取麥克風(fēng)、相機、定位等數(shù)據(jù)。
卡巴斯基的安全研究員在今天舉行的混沌通信大會上,首次公開了“Operation Triangulation”的細(xì)節(jié)。 他們介紹說,這個漏洞從2019年開始一直活躍到2022年12月,是“最復(fù)雜的攻擊鏈”之一。
黑客在這四年多的時間內(nèi),給成千上萬的iPhone安裝了一個極難發(fā)現(xiàn)的后門,通過這個后門,他們能直接獲取iPhone的Root權(quán)限,也就是最高的權(quán)限。
要想利用這個后門,必須對蘋果產(chǎn)品的底層原理有非常深入的了解。
卡巴斯基的研究人員說,他們“難以相信這個漏洞是怎么被偶然發(fā)現(xiàn)的”,他們認(rèn)為除了蘋果自己以外,幾乎沒有人能知道這個漏洞的存在。
安全研究人員說,這是他們見過的最復(fù)雜的攻擊鏈之一,他們認(rèn)為漏洞還涉及到一些未公開的硬件功能。“Operation Triangulation”利用了4個零日漏洞,主要針對運行 iOS16.2以下版本的 iPhone。
通過這個漏洞,攻擊者能把麥克風(fēng)、相機、定位和其他敏感數(shù)據(jù)發(fā)送到他們控制的服務(wù)器上。
雖然重啟手機可以暫時關(guān)閉漏洞,但攻擊者只要發(fā)送一條惡意的iMessage文本(蘋果的網(wǎng)絡(luò)短信)就能再次開啟,用戶無需任何操作。
OpenAI的科學(xué)家Andrej Karpathy說:這毫無疑問是我們目前見過的最復(fù)雜的攻擊鏈之一。
(舉報)