快科技12月29日消息,今年6月份卡巴斯基發(fā)布報(bào)告稱,發(fā)現(xiàn)了一個(gè)非常復(fù)雜、高端的iMessage漏洞,將其命名為“Operation Triangulation”。
它可以向iphone植入惡意程序,收集麥克風(fēng)錄音、照片、地理位置等數(shù)據(jù)。
卡巴斯基安全研究員在今天召開的混沌通信大會(huì)上,首次披露了有關(guān)“Operation Triangulation”的詳細(xì)信息。
據(jù)介紹,2019年至2022年12月期間一直處于活動(dòng)狀態(tài),是蘋果“遇到的最復(fù)雜攻擊鏈”漏洞。
黑客在這四年多的時(shí)間里,給數(shù)千部iPhone留下了一個(gè)非常隱蔽的后門,通過這個(gè)硬件級別的后門,能直接獲得iPhone最高級別的Root權(quán)限。
而要成功利用這個(gè)后門,必須要對蘋果產(chǎn)品最底層的機(jī)制有非常全面細(xì)致的了解。
發(fā)現(xiàn)這個(gè)漏洞的卡巴斯基研究人員表示“無法想象這個(gè)漏洞是如何被意外發(fā)現(xiàn)的”,他認(rèn)為除了蘋果和ARM之外,幾乎不可能有人能獲知這個(gè)漏洞。
通過這個(gè)漏洞,攻擊者能將麥克風(fēng)錄音、照片、地理位置和其他敏感數(shù)據(jù)傳輸?shù)焦粽呖刂频姆?wù)器。
雖然重啟手機(jī)就能關(guān)閉漏洞,但攻擊者僅需發(fā)送一段惡意iMessage文本(蘋果網(wǎng)絡(luò)短信)就能重新開啟,無需用戶進(jìn)行點(diǎn)擊等操作。
AI target=_blank class=infotextkey>OpenAI科學(xué)家Andrej Karpathy表示:這無疑是我們迄今為止所見過的攻擊鏈中最為復(fù)雜的一個(gè)。






