宝塔服务器面板,一键全能部署及管理,送你10850元礼包,点我领取

  近日,手机中国从外媒获悉,研究人员提供的证据显示,四年来,多达数千台iPhone遭间谍软件攻击。这些iPhone的所有者是莫斯科卡巴斯基安全公司的员工。攻击者能够获得前所未见的访问权限,而这一切都是通过利用硬件功能中的一个漏洞完成的,除了苹果公司和半导体设计公司Arm之外,没有多少人熟悉这个漏洞。

曝数千台iPhone遭间谍软件攻击 通过iMessage短信传播-风君子博客

  目前还不知道攻击者是如何了解到这一硬件功能的,甚至连研究人员也不知道它有什么用途。此外,也不知道该硬件是iPhone的原生部件,还是由第三方组件启用的。除了感染卡巴斯基员工的iPhone设备外,该间谍软件还影响了在俄罗斯工作的数千人使用的iPhone。

  那么,间谍软件是如何传播到目标iPhone上的呢?外媒透露,它是通过iMessage短信发送的,整个过程不需要受害者采取任何行动。一旦被感染,iPhone就会将麦克风录音、照片、地理位置数据和其他敏感信息传输到攻击者控制的服务器上。虽然重启iPhone可以使设备摆脱感染,但攻击者会向同一设备发送装有间谍软件的新文本,并在每次重启时重新感染。

曝数千台iPhone遭间谍软件攻击 通过iMessage短信传播-风君子博客
Triangulation漏洞利用链

  卡巴斯基研究员Boris Larin在一封电子邮件中表示,漏洞利用的复杂性和功能的隐蔽性表明攻击者拥有先进的技术能力。我们的分析还没有揭示他们是如何知道这一功能的,但我们正在探索所有可能性。“他们也可能是通过硬件逆向工程偶然发现的。”

曝数千台iPhone遭间谍软件攻击 通过iMessage短信传播-风君子博客
相关报道

  据悉,该恶意软件和导致安装该恶意软件的活动都被称为 “Triangulation”,它包含四个零日漏洞,这意味着攻击者比苹果公司更早知道这些漏洞。这四个零日漏洞不仅影响iPhone机型,还影响iPad、iPod、Mac和Apple Watch等。苹果公司对上述所有设备上的漏洞都进行了修补。

  Boris Larin补充说:这不是一个普通的漏洞。由于iOS生态系统的封闭性,发现过程既具有挑战性又耗费时间,需要全面了解硬件和软件架构。这次发现再次告诉我们,即使是先进的基于硬件的保护措施,在面对老练的攻击者时也可能失效,尤其是当存在可以绕过这些保护措施的硬件功能时。