卡巴斯基稱iMessage中發現持續存在的零點擊間諜軟件攻擊
網絡安全和反病毒供應商卡巴斯基週四分享了一份關於針對iOS設備的新間諜軟件攻擊的報告。在檢測到多部iPhone的可疑活動後,卡巴斯基的安全專家創建了每部設備的離線備份,以使用iOS的移動驗證工具包對它們進行檢查。MVT產生的文件有許多跡象表明,這些iPhone確實已經被入侵了。
卡巴斯基將這個間諜軟件活動稱為”Triangulation”。
據卡巴斯基稱,該間諜軟件可以在用戶沒有任何行動的情況下感染iPhone。首先,iPhone用戶會收到一條無形的iMessage,其中有一個包含漏洞的惡意附件。然後,該信息觸發了一個漏洞,導致代碼執行,無論用戶是否與該信息互動。
在這一點上,代碼開始從一個命令和控制(C&C)服務器下載額外的階段,它安裝了更多的iOS漏洞以實現權限升級。一旦iPhone被利用,最後的有效載荷就會被下載到一個功能齊全的高級持久性威脅(APT)平台。然後,最初的信息與附件一起被刪除,而用戶卻毫不知情,因為所有這些步驟都是在後台發生的。
“由於在受感染的設備上阻止iOS更新的特殊性,我們還沒有找到一個有效的方法來刪除間諜軟件而不丟失用戶數據,”首席執行官尤金-卡巴斯基在他的博客上解釋說。”這只能通過將受感染的iPhone手機重置為出廠設置,從頭安裝最新版本的操作系統和整個用戶環境。否則,即使間諜軟件在重啟後從設備內存中刪除,Triangulation仍然能夠通過過時的iOS版本的漏洞重新感染。”
卡巴斯基表示,最古老的感染痕跡來自2019年,但間諜軟件至今仍在感染iPhone。好消息是,到目前為止,該攻擊只在運行iOS 15.7或更高版本的iPhone上被檢測到。iOS 15.7於2022年9月推出,而蘋果的開發者門戶網站顯示,超過80%的iPhone至少在運行iOS 16。
值得一提的是,尤金-卡巴斯基聲稱,他的公司”不是這次網絡攻擊的主要目標”。目前還不清楚為什麼有這麼多卡巴斯基設備受到影響,間諜軟件攻擊的範圍到底有多大,或者普通iPhone用戶是否有風險。同時,這也是保持你的iPhone操作系統更新的另一個原因。