快科技12月29日消息,今年6月份卡巴斯基發(fā)布報(bào)告稱(chēng),發(fā)現(xiàn)了一個(gè)非常復(fù)雜、高端的iMessage漏洞,將其命名為“Operation Triangulation”。
它可以向iphone植入惡意程序,收集麥克風(fēng)錄音、照片、地理位置等數(shù)據(jù)。
卡巴斯基安全研究員在今天召開(kāi)的混沌通信大會(huì)上,首次披露了有關(guān)“Operation Triangulation”的詳細(xì)信息。
據(jù)介紹,2019年至2022年12月期間一直處于活動(dòng)狀態(tài),是蘋(píng)果“遇到的最復(fù)雜攻擊鏈”漏洞。
黑客在這四年多的時(shí)間里,給數(shù)千部iPhone留下了一個(gè)非常隱蔽的后門(mén),通過(guò)這個(gè)硬件級(jí)別的后門(mén),能直接獲得iPhone最高級(jí)別的Root權(quán)限。
而要成功利用這個(gè)后門(mén),必須要對(duì)蘋(píng)果產(chǎn)品最底層的機(jī)制有非常全面細(xì)致的了解。
發(fā)現(xiàn)這個(gè)漏洞的卡巴斯基研究人員表示“無(wú)法想象這個(gè)漏洞是如何被意外發(fā)現(xiàn)的”,他認(rèn)為除了蘋(píng)果和ARM之外,幾乎不可能有人能獲知這個(gè)漏洞。
通過(guò)這個(gè)漏洞,攻擊者能將麥克風(fēng)錄音、照片、地理位置和其他敏感數(shù)據(jù)傳輸?shù)焦粽呖刂频姆?wù)器。
雖然重啟手機(jī)就能關(guān)閉漏洞,但攻擊者僅需發(fā)送一段惡意iMessage文本(蘋(píng)果網(wǎng)絡(luò)短信)就能重新開(kāi)啟,無(wú)需用戶(hù)進(jìn)行點(diǎn)擊等操作。
AI target=_blank class=infotextkey>OpenAI科學(xué)家Andrej Karpathy表示:這無(wú)疑是我們迄今為止所見(jiàn)過(guò)的攻擊鏈中最為復(fù)雜的一個(gè)。