卡巴斯基今年 6 月發(fā)現(xiàn)蘋(píng)果 iOS 設(shè)備中存在 Triangulation 漏洞,該漏洞允許黑客向受害者發(fā)送特定 iMessage 文件進(jìn)行遠(yuǎn)程代碼攻擊,不過(guò)當(dāng)時(shí)卡巴斯基出于“安全要求”沒(méi)有公布漏洞細(xì)節(jié)。
目前卡巴斯基已經(jīng)正式公開(kāi)了這項(xiàng) Triangulation 漏洞的調(diào)查報(bào)告,IT之家注意到,這項(xiàng) Triangulation 漏洞主要由 4 項(xiàng)零日漏洞構(gòu)成:
FontParser 漏洞 CVE-2023-41990
整數(shù)溢出漏洞 CVE-2023-32434
內(nèi)存頁(yè)面保護(hù)功能漏洞 CVE-2023-38606
WebKit 漏洞 CVE-2023-32435
卡巴斯基聲稱(chēng),實(shí)際上在 2019 年的 iOS 16.2 中,就有黑客嘗試?yán)?Triangulation 漏洞發(fā)起攻擊,不過(guò)直到今年 6 月卡巴斯基公布相關(guān)漏洞后蘋(píng)果才進(jìn)行修復(fù),這意味著“黑客團(tuán)隊(duì)早已多次利用相關(guān)漏洞發(fā)起攻擊”。
據(jù)悉,黑客主要利用 CVE-2023-41990 漏洞發(fā)送惡意 iMessage 文件,從而在受害者設(shè)備上運(yùn)行一項(xiàng)使用 JavaScript 編寫(xiě)的“權(quán)限獲取工具”,之后利用 CVE-2023-32434 漏洞獲取內(nèi)存讀寫(xiě)權(quán)限,再使用 CVE-2023-38606 漏洞繞過(guò)蘋(píng)果的內(nèi)存頁(yè)面保護(hù)功能(Page Protection Layer),之后便能完全控制受害者的設(shè)備。
在此之后,黑客利用 WebKit 中的 CVE-2023-32435 漏洞清理痕跡,并重復(fù)通過(guò)先前的漏洞來(lái)加載各種惡意程序。
卡巴斯基聲稱(chēng),這是研究團(tuán)隊(duì)所見(jiàn)過(guò)的“最復(fù)雜的攻擊鏈”,黑客巧妙利用了蘋(píng)果芯片中的硬件機(jī)制漏洞,從而成功執(zhí)行相關(guān)攻擊,這足以證明即使設(shè)備軟件擁有所謂各種先進(jìn)加密保護(hù)機(jī)制,但若硬件機(jī)制中存在漏洞,便容易被黑客入侵。
文章內(nèi)容僅供閱讀,不構(gòu)成投資建議,請(qǐng)謹(jǐn)慎對(duì)待。投資者據(jù)此操作,風(fēng)險(xiǎn)自擔(dān)。
海報(bào)生成中...
海藝AI的模型系統(tǒng)在國(guó)際市場(chǎng)上廣受好評(píng),目前站內(nèi)累計(jì)模型數(shù)超過(guò)80萬(wàn)個(gè),涵蓋寫(xiě)實(shí)、二次元、插畫(huà)、設(shè)計(jì)、攝影、風(fēng)格化圖像等多類(lèi)型應(yīng)用場(chǎng)景,基本覆蓋所有主流創(chuàng)作風(fēng)格。
9月9日,國(guó)際權(quán)威市場(chǎng)調(diào)研機(jī)構(gòu)英富曼(Omdia)發(fā)布了《中國(guó)AI云市場(chǎng),1H25》報(bào)告。中國(guó)AI云市場(chǎng)阿里云占比8%位列第一。
9月24日,華為坤靈召開(kāi)“智能體驗(yàn),一屏到位”華為IdeaHub千行百業(yè)體驗(yàn)官計(jì)劃發(fā)布會(huì)。
IDC今日發(fā)布的《全球智能家居清潔機(jī)器人設(shè)備市場(chǎng)季度跟蹤報(bào)告,2025年第二季度》顯示,上半年全球智能家居清潔機(jī)器人市場(chǎng)出貨1,2萬(wàn)臺(tái),同比增長(zhǎng)33%,顯示出品類(lèi)強(qiáng)勁的市場(chǎng)需求。