发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。

前几天 , 差评君在网上冲浪的时候,看到了一条相当震撼的消息:
简单来讲,就是主打封闭安全的 iphone  , 不仅被攻击者发现了漏洞成功入侵 , 完全控制整个手机 。
更加抽象的是入侵的还是知名杀毒软件卡巴斯基团队成员的 iPhone。。。
这年头系统被攻击的事情本来就少见,更何况被攻击的还是封闭和安全著称的 IOS 系统 。
这就让差评君很好奇这样顶风作案 + 虎口拔牙的人到底是谁?他又是怎么做到的?
同样好奇的当然也有受害者本人,也就是卡巴斯基团队 。
他们给这个入侵行动起了个名字叫 “ 三角测量行动 ”,并且对整个入侵事件就进行了复盘,给出了详细的报告 。
卡巴斯基的报告里 ” 三角测量行动 “ 附图

发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。

文章插图
差评君仔细分析了一下卡巴斯基团队的分析报告,发现入侵者的入侵方法堪称 “ 豪华 ”,连卡巴斯基团队自己都懵逼了,从来没见过这个玩法:
这次针对 iPhone 的攻击,居然同时利用了 4 个零日漏洞,就是凭借着 4 个漏洞,攻击者基本实现了对整个硬件设备的完全控制 。。。
额外提一嘴 , 零日漏洞( Zero-Day )又叫零时差攻击,指的就是那种之前从来没有被发现过、所以没有被修复或者拦截的漏洞 。
我尝试着把攻击者利用零日漏洞完成攻击的整个链条捋了一遍,大致是这个样子的:
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。

文章插图
通俗点来讲,就是黑客给目标手机发了一个假的 iMessage 附件,植入了一个木马,这个木马骗过了 iPhone 里各种严防死守的保护机制,甚至绕过了苹果 A 系列处理器芯片上的硬件防护,完全控制了整个手机硬件设备,可以说为所欲为 。
在整个过程中,前面提到的 4 个零日漏洞被充分利用,被攻击的手机只是因为接到了 iMessage 附件,甚至都还没打开,整个手机就已经连底裤都被扒光了 。
看完我感觉这个攻击者的操作离谱到匪夷所思,他真的是普通的攻击者吗?
听我讲完这些零日漏洞到底是啥,攻击者又是怎么利用他们的,估计就会懂我为什么会有这样的疑问了 。
在最开始,攻击者会给目标手机发送一份恶意的 iMessage 附件,但是按照 iMessage 对待附件的逻辑,它会在不向用户显示任何迹象的情况下处理这个附件 。
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。

文章插图
也就是说,用户可能还没察觉这个是不是有问题的附件,iMessage 就已经开始处理这个附件了,这个有问题的附件进入到你的 iPhone 的过程,用户是无法察觉的 。
光是无法察觉这一点,估计已经吓坏一大帮人了,但是这还只是入侵者的引子 。
攻击者真正的第一个目标是一个名为 CVE-2023-41990 的零日漏洞 。
这个漏洞存在于一款用来调整字体的显示效果的系统 API 指令中,可以让攻击者通过恶意 iMessage 附件远程执行代码,或者说植入了一个木马 。
是的,苹果的字体指令中也会有漏洞,而且该指令自上世纪 90 年代初就已存在 。
但是这个字体指令本身是苹果公司独有的,而且苹果并没有公开这一条指令的存在 , 很多关注这个事情的人分析到这里的时候都怀疑攻击者的真实来头 。
第一遍看的时候我以为,攻击者植入的木马就是这个 iMessage 附件本身 。
但实际上它只是打开字体指令漏洞的钥匙,真正的 “ 木马 ” 是在没公开的字体指令的漏洞里被植入的 。
被植入之后 , 这个 “ 木马 ” 一路高歌猛进 , 从代码框架手上骗到了执行手机上别的程序的能力 , 
这已经进入到 iOS 系统非常深的内部了,甚至已经差不多要摸到系统内核了 。
一般来说到了这里,攻击者已经可以收手了,直接劫持一个本地程序,也能读取手机上的一些隐私和信息 。
但对于这一次入侵的攻击者来说,前面所做的还只是他的开胃菜,他真正的目标就是 iOS 的系统内核 。
按照正常的思路,攻击者现在已经进入到 iOS 系统内部,下一步他应该会直接去攻击系统内核 。
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。

文章插图
但是他没有这么做 。
攻击者利用了内核中第二个零日漏洞,内存管理 - 内存映射系统上的一个漏洞,直接先去控制了最最最底层的硬件内存(获取了整个物理内存的读取和写入权限 )


推荐阅读