Apple 公司的智能手機系統 iOS 一直是全球主流手機系統之一。近日,國際電腦安全公司 Kaspersky 在 37C3 大會上,詳情披露針對 iOS 的「三角測量行動」(Operation Triangulation)攻擊鏈,包括行動中所涉及的 4 個未公開iOS 系統漏洞。
即刻【按此】,用 App 睇更多產品開箱影片
Kaspersky 最近在 37C3 大會上詳細揭露了針對 iOS 的「三角測量行動」(Operation Triangulation)攻擊鏈,據報該攻擊鏈始於 2019 年,目前仍然活躍。
Kaspersky 在會上展示出在 iOS 系統中如何利用 KTRR 漏洞對 arm64e 架構的手機裝置進行攻擊。簡單來說,相關漏洞已存在於搭載 A12 至 A16,甚至 A17 晶片的 iPhone 當中。駭客可以透過 iMessage,在沒有互動的情況下安裝惡意軟體,完全控制使用者的裝置和數據,並植入更多惡意軟體。在這一系列的操作之後,有問題的 iMessage 訊息和附件將從裝置中刪除,但駭客仍然能夠以 root 權限獲取受攻擊者的隱私信息或進行進一步的攻擊。至於被駭入的手機,其鑰匙圈、定位資訊以及麥克風錄音(暗中監聽)等數據都面臨著極高的外洩風險。
Kaspersky 提到的其中一個漏洞利用了晶片級別的硬體寄存器特性。透過這個從未公開過的 API,駭客能夠直接繞過記憶體保護機制,對任意物理記憶體進行讀寫操作。研究人員推測這個 API 原本應該是供 Apple 或 ARM 工程師內部使用的調試工具,換句話說,它是一個「官方後門」,但不知為何被駭客所利用。根據 Kaspersky 的說法,「三角測量行動」在某些模組中甚至實現了對早於 iOS 8.0 的系統的支援,這意味著相關的攻擊可能已經潛伏多年。
【熱門報道】
Source:hk.news.yahoo