2023 年 6 月 1 日,卡巴斯基公司发布了一篇 APT 分析报告,内容是发现了一个 iMessage 0day 漏洞,并且是因为自己被攻击才捕获到的,最早的攻击痕迹能追溯到 2019 年。
之后他们一直在做该事件的分析,从这几篇博客中能看到一些有意思的点,比如:
在 12 月 27 日关于此事件最新的一篇博客指出,卡巴斯基已经完成对整个攻击链的逆向分析,“but this is definitely the most sophisticated attack chain we have ever seen”。
其中提出了一个疑惑:攻击者绕过了基于硬件的保护措施,并且使用的是一个 Apple 未公开的硬件功能,他们是怎么发现的?有的人会说:肯定是苹果专门留的后门;但也有人说:这个可能是用来调试和测试的功能,苹果忘记把它从正式版本中删除了。
文章链接: https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/
1
CloudMx 331 天前
苹果貌似没啥流量了,都感觉没啥人关注这个
|
2
xyfan 331 天前
上一个让我觉得非常厉害的还是 https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html ,也是 iMessage ,也是 0-click ,用与或等逻辑操作实现了一个图灵完备的“硬件门阵列”,能够执行任意函数。
“JBIG2 没有脚本功能,但与漏洞结合使用时,它确实能够模拟在任意内存上运行的任意逻辑门电路。那么为什么不直接使用它来构建您自己的计算机架构并编写脚本呢!?这正是这个漏洞的作用。他们使用超过 70,000 个定义逻辑位操作的段命令,定义了一个小型计算机架构,具有寄存器、完整的 64 位加法器和比较器等功能,用于搜索内存和执行算术运算。它不如 Javascript 快,但在计算上基本上是等价的。” |
3
levelworm 330 天前 via Android
把 iMessage 禁掉就好了
|
4
lhz 328 天前
这个是硬件级别的后门啊
|