在最近的安全分析师峰会上,卡巴斯基全球研究和分析团队(GReAT)对之前的报告进行了更新,披露了对臭名昭著的三角测量行动的新见解。
此次调查深入研究了这起针对公众和卡巴斯基员工的复杂网络攻击,提供了有关攻击链及其对iOS安全影响的新细节。
新的分析显示,这次攻击利用了五个漏洞,其中四个是以前未知的零日漏洞。
卡巴斯基专家已经确定了一个最初的入侵点,这可以追溯到字体处理库中的一个漏洞。据报道,第二个漏洞是内存映射代码中的一个容易被利用的漏洞,可以提供对设备物理内存的未经授权访问。
此外,攻击者还利用了另外两个漏洞来绕过苹果处理器的最新硬件安全措施。
在他们的调查中,卡巴斯基还指出,除了能够通过iMessage远程感染苹果设备而无需任何用户交互之外,攻击者还可以通过Safari网络浏览器进行攻击。因此,这导致了第五个漏洞的识别。
卡巴斯基GReAT首席安全研究员鲍里斯·拉林(Boris Larin)解释说:“采用新苹果芯片的设备基于硬件的安全功能显著增强了它们抵御网络攻击的能力。但它们并非无懈可击。三角定位行动提醒我们,在处理来自不熟悉来源的iMessage附件时要谨慎行事。”
苹果公司已经正式发布了安全更新来解决这四个零日漏洞(CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990),这些漏洞影响了大量的苹果产品,包括iphone, ipod, ipad, macOS设备,Apple TV和Apple Watch。
从三角测量行动中汲取经验教训提供了宝贵的指导。此外,在系统封闭性和可访问性之间找到平衡可能有助于增强安全态势。
卡巴斯基的专家建议采用多层安全方法来防御类似的威胁。他们敦促用户定期更新系统,对未经请求的信息保持谨慎,并向安全团队提供获取威胁情报的途径。该公司打算在不久的将来提供更多关于三角测量行动的技术细节。