网络安全公司卡巴斯基:发现iPhone漏洞,数千部手机被植入恶意程序收集敏感数据
网络安全公司卡巴斯基在今年6月公开了名为“Operation Triangulation”的众多汇链式攻击(iMessage攻击),称其是迄今为止他们认为苹果公司面临的最复杂的攻击。
“Operation Triangulation”从2019年开始至2022年12月一直处于活跃状态,此攻击漏洞可以向iPhone植入恶意程序,并收集包括麦克风录音、照片、地理位置等敏感数据。鉴于此类攻击漏洞的复杂性,卡巴斯基的研究员对此表示,除了苹果和ARM之外,几乎无人能知晓此漏洞存在,甚至难以想象这个漏洞是如何被人突击发现的。
若苹果设备用户重启手机,就能够关闭这个漏洞,然而,攻击者只需通过发送一段恶意的iMessage文本,就可以再次激活这个漏洞,无需任何用户端的参与和操作。
研究者分析指出,攻击者对于破解苹果底层机制有着相当高深的认知,以至于在2019年到2022年的四年时间内,利用这个漏洞为数千部iPhone做下了一道几乎无法察觉的后门。“Operation Triangulation”不仅仅只是一种软件级别的攻击漏洞,通过这个后门,攻击者可以直接获取到被攻击iPhone设备的最高级别的Root权限。一旦获取了Root权限,攻击者几乎可以无条件的控制这部手机,造成无法挽回的严重后果。
根据澎湃新闻的报道,中国大陆目前并未出现通过“Operation Triangulation”攻击的案例,但是仍然提醒广大苹果设备用户保持警惕,定期升级手机系统,避免成为被攻击的目标。
攻击概述
Operation Triangulation是一种针对iPhone的高端攻击,通过利用iMessage漏洞,黑客能够向目标iPhone植入恶意程序。该程序能够收集用户的麦克风录音、照片、地理位置等敏感数据,并将其传输到攻击者控制的服务器。值得注意的是,该攻击非常隐蔽,通过一个非常难以察觉的后门,黑客能够获得iPhone的最高级别权限。
技术细节
卡巴斯基安全研究员在混沌通信大会上首次披露了“Operation Triangulation”的详细信息。据悉,黑客需要具备对苹果产品最底层机制的全面细致了解,才能成功利用这个后门。通过这个后门,黑客能够将恶意程序植入目标iPhone,并获得最高级别的Root权限。一旦获得Root权限,黑客就能够对手机进行全面控制,窃取用户的隐私数据。
此外,攻击者只需发送一段恶意iMessage文本(苹果网络短信)就能重新开启后门,无需用户进行任何操作。这意味着即使手机重启,攻击者仍然能够通过发送恶意iMessage文本重新控制手机。这一特性使得该攻击非常难以防范,用户很难察觉自己的手机已经被黑客入侵。
影响分析
“Operation Triangulation”是苹果公司遭遇的最复杂攻击链漏洞,自2019年至2022年12月期间一直处于活动状态。这意味着数千部iPhone在这四年多的时间里被黑客留下了隐蔽的后门,其隐私数据面临严重的安全威胁。
防范措施
针对“Operation Triangulation”攻击,用户和企业需要采取一系列防范措施。首先,用户应定期更新iOS系统版本,确保设备及时修复漏洞。其次,使用两步验证等增强账户安全性的措施,降低账户被盗用的风险。此外,不随意点击来历不明的链接或下载未知来源的文件,避免点击恶意iMessage文本等网络钓鱼攻击。