卡巴斯基實驗室(Kaspersky)最近新發現一種針對iOS設備的惡意軟件活動,稱之為“Operation Triangulation”,能夠在沒有任何用戶交互的情況下,觸發系統內漏洞,從而執行任意惡意代碼。

事件起初,卡巴斯基在監控公司專用于移動設備的Wi-Fi網絡流量時,注意到多個iOS手機存在可疑活動。由于無法從內部檢查最新iOS設備,卡巴斯基通過創建相關設備的離線備份,使用移動驗證工具包的mvt-ios對其進行檢查,最終發現了受到攻擊的痕跡。

據卡巴斯基官網研究報告,目前已知該惡意軟件活動會通過iMessage服務向目標iOS設備發送帶有漏洞利用程序的附件,能夠在沒有任何用戶交互的情況下,觸發導致代碼執行的漏洞。漏洞利用程序接著會從C&C服務器下載多個后續階段,包括用于提權的其他漏洞利用程序。成功利用后,再從C&C服務器下載最終有效負載。最后,攻擊者還會刪除初始消息和附件中的漏洞利用程序。

可能是由于操作系統的限制,該惡意工具集不支持持久性,多個設備的時間線表明,它們可能會在重啟后再次感染設備。卡巴斯基發現最早的感染跡象出現在2019年,截至2023年6月,攻擊仍在進行中,并且一直到iOS 15.7版本的設備都是成功的攻擊目標。對最終有效負載的分析尚未完成,但已知其以root權限運行,實現了一組用于收集系統和用戶信息的命令,并可以運行作為插件模塊從C&C服務器下載的任意代碼。

俄羅斯聯邦安全局(FSB)聲稱,其已發現數千部蘋果iPhone被惡意軟件感染,其中不僅有俄羅斯政府官員的設備,以色列、中國以及部分北約成員國和前蘇聯國家的駐俄羅斯大使館工作人員也未能例外。俄羅斯聯邦安全局指責美國蘋果公司與美國國家安全局(NSA)存在密切合作,故意向其提供后門,以便開展情報監控活動。但俄羅斯聯邦安全局沒有提供蘋果公司與美國政府間諜活動合作或對間諜活動知情的任何證據。

美國國家安全局拒絕對此置評,蘋果公司發言人則表示:“我們從未與任何政府合作、在任何蘋果產品中植入后門,也永遠不會。”