【手機中國新聞】近日,手機中國從外媒獲悉,研究人員提供的證據顯示,四年來,多達數千台 iPhone 遭間諜軟件攻擊。這些 iPhone 的所有者是莫斯科卡巴斯基安全公司的員工。攻擊者能夠獲得前所未見的訪問權限,而這一切都是通過利用硬件功能中的一個漏洞完成的,除了蘋果公司和半導體設計公司 Arm 之外,沒有多少人熟悉這個漏洞。
目前還不知道攻擊者是如何了解到這一硬件功能的,甚至連研究人員也不知道它有什麽用途。此外,也不知道該硬件是 iPhone 的原生部件,還是由第三方組件啓用的。除了感染卡巴斯基員工的 iPhone 設備外,該間諜軟件還影響了在俄羅斯工作的數千人使用的 iPhone。
那麽,間諜軟件是如何傳播到目标 iPhone 上的呢?外媒透露,它是通過 iMessage 短信發送的,整個過程不需要受害者采取任何行動。一旦被感染,iPhone 就會将麥克風錄音、照片、地理位置數據和其他敏感信息傳輸到攻擊者控制的服務器上。雖然重啓 iPhone 可以使設備擺脫感染,但攻擊者會向同一設備發送裝有間諜軟件的新文本,并在每次重啓時重新感染。
Triangulation 漏洞利用鏈
卡巴斯基研究員 Boris Larin 在一封電子郵件中表示,漏洞利用的複雜性和功能的隐蔽性表明攻擊者擁有先進的技術能力。我們的分析還沒有揭示他們是如何知道這一功能的,但我們正在探索所有可能性。" 他們也可能是通過硬件逆向工程偶然發現的。"
相關報道
據悉,該惡意軟件和導緻安裝該惡意軟件的活動都被稱爲 "Triangulation",它包含四個零日漏洞,這意味着攻擊者比蘋果公司更早知道這些漏洞。這四個零日漏洞不僅影響 iPhone 機型,還影響 iPad、iPod、Mac 和 Apple Watch 等。蘋果公司對上述所有設備上的漏洞都進行了修補。
Boris Larin 補充說:這不是一個普通的漏洞。由于 iOS 生态系統的封閉性,發現過程既具有挑戰性又耗費時間,需要全面了解硬件和軟件架構。這次發現再次告訴我們,即使是先進的基于硬件的保護措施,在面對老練的攻擊者時也可能失效,尤其是當存在可以繞過這些保護措施的硬件功能時。