V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
eviladan0s
V2EX  ›  分享发现

卡巴斯基被黑事件的新进展

  •  1
     
  •   eviladan0s · 360 天前 · 2317 次点击
    这是一个创建于 360 天前的主题,其中的信息可能已经有所发展或是发生改变。

    2023 年 6 月 1 日,卡巴斯基公司发布了一篇 APT 分析报告,内容是发现了一个 iMessage 0day 漏洞,并且是因为自己被攻击才捕获到的,最早的攻击痕迹能追溯到 2019 年。

    之后他们一直在做该事件的分析,从这几篇博客中能看到一些有意思的点,比如:

    1. 最开始的时候,安全分析人员不确定攻击者已经对受害设备控制到什么程度,比如是否能监听受感染 iPhone 的麦克风、电子邮件或者即时通讯聊天,所以他们不得不面对面会议讨论、把手机放在法拉第袋等,有种碟中谍的既视感
    2. 该事件被命名为“Operation Triangulation”,原因是攻击的初始阶段,攻击者在进行目标系统软件和硬件参数识别时,用的方法是在设备内容中绘制一个黄色三角形

    在 12 月 27 日关于此事件最新的一篇博客指出,卡巴斯基已经完成对整个攻击链的逆向分析,“but this is definitely the most sophisticated attack chain we have ever seen”。

    其中提出了一个疑惑:攻击者绕过了基于硬件的保护措施,并且使用的是一个 Apple 未公开的硬件功能,他们是怎么发现的?有的人会说:肯定是苹果专门留的后门;但也有人说:这个可能是用来调试和测试的功能,苹果忘记把它从正式版本中删除了。

    文章链接: https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/

    4 条回复    2024-01-01 14:12:29 +08:00
    CloudMx
        1
    CloudMx  
       360 天前
    苹果貌似没啥流量了,都感觉没啥人关注这个
    xyfan
        2
    xyfan  
       360 天前
    上一个让我觉得非常厉害的还是 https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html ,也是 iMessage ,也是 0-click ,用与或等逻辑操作实现了一个图灵完备的“硬件门阵列”,能够执行任意函数。
    “JBIG2 没有脚本功能,但与漏洞结合使用时,它确实能够模拟在任意内存上运行的任意逻辑门电路。那么为什么不直接使用它来构建您自己的计算机架构并编写脚本呢!?这正是这个漏洞的作用。他们使用超过 70,000 个定义逻辑位操作的段命令,定义了一个小型计算机架构,具有寄存器、完整的 64 位加法器和比较器等功能,用于搜索内存和执行算术运算。它不如 Javascript 快,但在计算上基本上是等价的。”
    levelworm
        3
    levelworm  
       358 天前 via Android
    把 iMessage 禁掉就好了
    lhz
        4
    lhz  
       357 天前
    这个是硬件级别的后门啊
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2493 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 15:49 · PVG 23:49 · LAX 07:49 · JFK 10:49
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.