雅加达 - 今年夏天早些时候,卡巴斯基发现了一项针对iOS设备的高级连续威胁(APT)活动,称为“三重奏操作”。
卡巴斯基的全球研究和分析团队(GReAT)表示,该活动使用先进的方法通过iMessage分发零点击利用率,最终完全控制了其设备和用户数据。
卡巴斯基GReAT认为,其主要目标可能涉及机密用户监控。由于攻击的复杂性和iOS生态系统的隐性,卡巴斯基正在对此活动进行更深入的分析。
在安全分析师峰会上,该公司的专家通过字体处理图书馆的漏洞来识别早期入口点。其次,备忘录制图码中非常强大且易于利用的漏洞可访问设备的物理内存。
此外,攻击者还利用另外两个漏洞来绕过最新的Apple处理器硬件安全功能。
研究还发现,除了能够在没有用户互动的情况下通过iMessage远程感染Apple设备外,攻击者还拥有通过Safari网络浏览器进行攻击的平台。这助长了第五个漏洞的发现和修复。
苹果团队正式发布了安全更新,克服了卡巴斯基研究人员发现的四个零日漏洞。这些漏洞影响了苹果产品的广泛范围,包括iPhone,iPod,iPad,macOS设备,Apple TV和Apple Watch。
GReAT专家还发布了报告和开发了特殊的segitiga_check实用程序,创建了电子邮件地址,以便有关各方能够为调查做出贡献。
因此,该公司的研究人员收到了关于个人是三角化手术受害者病例的确认,并向受害者提供了改善安全性的指导。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)