Anonymous 发表于 2023-12-28 12:50:34

卡巴斯基曝光疑遭NSA利用的苹果处理器“神秘后门”




卡巴斯基在年关时分披露了苹果处理器后门漏洞,为连载半年多的三角定位间谍软件行动收官;

CVE-2023-38606滥用苹果预留未公开的隐蔽硬件特性,绕过了系统保护措施,攻击者利用该漏洞对卡巴斯基、驻俄中国大使馆等多个组织实施了攻击;

俄罗斯官方认为,美国NSA使用苹果提供的硬件后门发起了这次攻击,但尚无坐实这些指控的明确证据。

前情回顾·三角行动追踪

[*]
俄罗斯指责NSA利用苹果后门监控境内iPhone,中国大使馆亦受影响
[*]
军工保密通知:苹果手机用户自查TriangleDB间谍软件参考步骤
安全内参12月28日消息,据卡巴斯基公司披露,自2019年以来,“三角定位行动”(Operation Triangulation)间谍软件持续对iPhone设备进行攻击。该软件利用苹果芯片中未记录的特性绕过基于硬件的安全保护措施。卡巴斯基分析师在2023年6月首次发现了上述攻击活动。随后,他们对这条复杂的攻击链进行了逆向工程,试图挖掘所有细节。分析师发现了一些预留用于调试和出厂测试的隐蔽硬件特性,可以利用它们对iPhone用户发动间谍软件攻击。这表明发动攻击的威胁行为者水平相当高。这也充分说明,依赖于隐蔽和保密的硬件设计或测试,并不能确保安全性。


三角定位行动

三角定位行动是一起针对苹果iPhone设备的间谍软件行动,利用了四个零日漏洞。这些漏洞被链接在一起,组合成一个零点击漏洞利用链,允许攻击者提升权限并执行远程代码。这个高度复杂的漏洞链包括四个漏洞,能够影响iOS 16.2之前的所有iOS版本。它们分别是:
[*]CVE-2023-41990:ADJUST TrueType字体指令中的一个漏洞,允许通过恶意iMessage附件执行远程代码。
[*]CVE-2023-32434:XNU内存映射系统调用中的整数溢出问题,授予攻击者对设备物理内存的广泛读写访问权限。
[*]CVE-2023-32435:Safari浏览器漏洞,可以用来执行shellcode,作为多阶段攻击的一部分。
[*]CVE-2023-38606:利用硬件内存映射输入/输出(MMIO)寄存器绕过页面保护层(PPL),超越基于硬件的安全保护措施。
攻击者首先向目标发送恶意iMessage附件,整条攻击链是零点击的,也就是不需要用户交互,不会留下任何可察觉的迹象或痕迹。卡巴斯基在内部网络中发现了这次攻击。俄罗斯情报机构联邦安全局当时指责,苹果向美国国家安全局提供了针对俄罗斯政府和大使馆人员的后门。到目前为止,攻击来源仍然未知,且没有证据证明这些指控。苹果于2023年6月21日修复了当时被确认的两个零日漏洞(CVE-2023-32434和CVE-2023-32435),发布了iOS/iPadOS 16.5.1和iOS/iPadOS 15.7.7版本。

图:三角定位行动攻击链(卡巴斯基)


高度复杂的攻击

在这些漏洞中,卡巴斯基分析师对CVE-2023-38606最感兴趣。苹果于2023年7月24日发布了iOS/iPadOS 16.6版本,修补这一漏洞。通过另一个漏洞CVE-2023-32434,攻击者可以获得对内核内存的读写访问权限。此时,苹果芯片自带的硬件保护措施将阻止攻击者完全控制设备。然而,CVE-2023-38606漏洞可以帮助攻击者绕过这种保护措施。卡巴斯基详细解释了相关技术。CVE-2023-38606针对的是苹果A12-A16 系列仿生处理器中未知的MMIO寄存器。这些寄存器未在设备树(DeviceTree)中列出,可能与芯片的GPU协处理器相关。

图:三角定位攻击影响的MIMO范围(卡巴斯基)三角定位攻击利用这些寄存器操纵硬件特性,并在攻击过程中控制直接内存访问。卡巴斯基在报告中解释说:“总体来说,这个特性和利用方法如下:攻击者能够向特定的物理地址写入数据,同时向未被固件使用的芯片中的未知硬件寄存器写入数据、目标地址和数据散列,以绕过基于硬件的内存保护措施。”卡巴斯基推测,这个未记录的硬件特性之所以包含在最终供消费者使用的iPhone版本中,可能是出于错误,或者是为了方便苹果工程师进行调试和测试。苹果通过更新设备树限制物理地址映射修复了这个漏洞。然而,仍然不清楚攻击者最初是如何发现这种如此隐蔽的可利用机制。

参考资料:bleepingcomputer.com

页: [1]
查看完整版本: 卡巴斯基曝光疑遭NSA利用的苹果处理器“神秘后门”