青羊区网站建设公司做网站找模版好吗

张小明 2026/1/12 10:15:02
青羊区网站建设公司,做网站找模版好吗,株洲网站设计外包运营,东莞南城网站开发公司Part1 前言 大家好#xff0c;我是ABC_123。这两天ABC_123满怀着对美国NSA发起的苹果手机三角测量行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索#xff0c;而连续更新了多篇技术文章。今天ABC_123着重给大家讲解一下我是ABC_123。这两天ABC_123满怀着对美国NSA发起的苹果手机三角测量行动的极大兴趣、对该后门极其复杂的攻击链、以及超过认知的苹果设备底层漏洞分析的探索而连续更新了多篇技术文章。今天ABC_123着重给大家讲解一下国外安全公司是如何捕捉到所有阶段的三角测量后门样本的。让人惊叹的是历经很多波折耗时长达数月最终获得了4个0day漏洞、2个验证器后门、1个TriangleDB植入后门及其后门的多个辅助模块文末有技术交流群的加群方式。《第135篇美国APT的苹果手机三角测量行动是如何被溯源发现的》《第136篇美国NSA的苹果手机三角测量后门的窃密模块分析 | 机器学习引擎识别照片信息》《第137篇揭秘美国NSA的苹果手机三角测量后门的隐匿手段》《第138篇俄罗斯卡巴斯基是如何发现美国iPhone手机三角测量攻击的 》《第139篇美国苹果手机三角测量验证器后门样本及0day漏洞是如何被捕捉到的》《第140篇美国NSA苹果手机零点击漏洞入侵中国国家授时中心的流程图梳理和分析》Part2 溯源分析过程研究iMessage消息附件传输流程为了获取iMessage恶意附件样本需要仔细研究一下苹果移动设备发送 iMessage 附件的流程。包括以下几个步骤1. 发送方生成一个随机的 AES 密钥并使用它去加密iMessage附件2. 加密后的附件密文被上传到 iCloud3. 加密附件的 iCloud 链接会与 AES 密钥一起发送给收件人AES 密钥还会使用移动设备的RSA 公钥进行额外加密。因此为了获取恶意iMessage附件文件需要两样东西1. iMessage附件的密文可以从 iCloud 得到;2. AES 密钥可以通过 iMessage 得到而且会暂存到苹果移动设备的本地数据库中其中获取附件密文是可以实现的可以通过 mitmproxy 拦截到发往 iCloud 服务器的流量。之前文章介绍过 iOS 不允许解密 Apple 服务的 HTTPS 流量有SSL Pinning绑定然而iCloud 附件链接却是该规则的一个例外它的通信是可以解密的但获取 AES 密钥的过程相当困难。该密钥通过 iMessage 协议发送 mitmproxy 是无法进行拦截的。经过研究发现了一种利用对目标设备的物理访问来恢复附件并提取该密钥的方法。我们想办法使iMessage附件是通过 iCloud 链接下载的内容报错导致其无法成功下载进而防止漏洞被激活而导致附件被删除于是先前的 AES 加密密钥会一直被保存在 SMS.db 数据库中。接下来使用先前搭建好的mitmproxy 插件更改iMessage附件密文中的几个字节这样就破坏了下载附件密文的过程导致目标设备无法成功下载/处理附件而iMessage已经把解密密钥写在本地数据库 SMS.db 中。之后研究人员从设备的 iTunes 备份里把 SMS.db 导出来拿到 AES 密钥再用原始未破坏的密文把附件解密提取出来得到恶意文件样本。最终我们成功解密并获得了攻击者发送的恶意 .watchface 附件这就是用来攻破设备的漏洞链的起点。注当iPhone设备收到包含 iCloud 链接的 iMessage 时客户端先处理消息元信息并把用于解密附件的 AES 密钥保存到本地例如 SMS.db即消息里的钥匙先存好。真正去 iCloud 下载并解密附件是后续一步也就是说客户端会去取密文并尝试用已经存的 AES 密钥进行解密。获取并还原三角测量后门样本在我们获取到攻击者所利用的漏洞后下一步就是收集并还原三角测量Triangle后门样本。二进制验证器后门负责从攻击者的 C2 服务器下载并激活 Triangle 后门模块它在与 C2 通信时使用了 RSA 与 AES 的组合加密方案。由于使用了 RSA 公钥对称密钥封装仅凭抓取到的密文流量无法直接解密并恢复被植入的后门样本。为与 C2 服务器交换数据二进制验证器后门的工作流程如下1. 生成一个随机的 AES 会话密钥2. 使用验证器后门配置中指定的服务器RSA 公钥对该 AES 密钥进行加密3. 使用生成的 AES 密钥对要发送到 C2 的消息体进行对称加密4. 将加密后的消息发送到 C2并接收其返回的密文响应5. 使用同一 AES 会话密钥解密 C2 的响应得到明文数据。二进制验证器后门对每个要发送的数据包都按下列 ARM 指令序列调用加密流程E0 03 18 AA MOV X0, X242E 1A 00 94 BL serialize_plistA0 04 00 B4 CBZ X0, loc_100006CD4E1 03 17 AA MOV X1, X2339 1A 00 94 BL encryptData这段代码首先调用 serialize_plist或类似命名的序列化函数该函数准备要发送的数据。执行完成后寄存器 X0 指向准备发送到服务器的数据。下一个被调用的函数是encryptData。它有两个参数指向被加密数据的指针传递给 X0 寄存器而 X1 寄存器包含一个带有配置数据的 plist其中包括加密参数。该函数执行完毕后X0 寄存器包含指向密文的指针。为拦截并分析设备发出的明文数据我们需要理解并控制或替换该加密调用的结果。我们决定用一条 NOP 指令1f 20 03 d5替换对encryptData函数的调用。这样X0 寄存器的值就不会被加密数据的指针覆盖二进制验证器后门将向我们的 VPN 服务器发送明文数据。与我们此前对 JavaScript 验证器后门所采用的方法类似我们在 mitmproxy 插件中实现了动态补丁进行实时替换sig_pattern re.compile(rb...\xaa...\xf9...\x94...\xaa...\x94...\xb4...\xaa...\x94...\xb4...\xb4...\x71...\x54...\xaa...\x70...\xd5...\xaa...\x14)block_to_nop sig_pattern.findall(ungzipped)[0]new_block block_to_nop[:28] b\x1f\x20\x03\xd5 block_to_nop[32:]ungzipped ungzipped.replace(block_to_nop, new_block)在我们的测试环境中当苹果设备向 C2 发送明文数据并到达我们的 VPN 服务器时mitmproxy 插件模拟了密钥交换与数据加密流程并对加密密钥的值进行控制以便解密 C2 的响应。最终我们成功解密并分析了 C2 返回的数据从中提取并还原出了 TriangleDB后门的主体。提取三角测量后门的辅助模块样本在对 TriangleDB 后门进行逆向分析后我们发现它能够加载并执行许多辅助模块于是我们还剩最后一个任务就是获取这些辅助模块的二进制文件。在对 TriangleDB 后门的分析中我们发现辅助模块可执行文件是通过 CRXUpdateRecord 和 CRXUpdateRunRecord 命令传递给 TriangleDB 后门的。因此为了获得这些可执行文件就必须能够解密发送给 C2 服务器的所有命令。同样这套加密算法基于 RSA 公私钥所以可以使用先前获取二进制文件时的方法但这次我们已有 TriangleDB 后门样本经过逆向分析我们决定换一种方法1. 生成我们自己的 RSA 公/私钥对2. 将 TriangleDB 后门配置中的 RSA 公钥替换为我们生成的公钥。我们通过向 mitmproxy 插件添加以下代码实现抓取辅助模块的功能macho_second_index find_nth(decompressed_implant, b\xcf\xfa\xed\xfe, 2)macho_second decompressed_implant[macho_second_index:]rsa_key, xored_signature_offset, xor_key extract_rsa_key(macho_second)my_der_key MY_CERT_DERself.infections[flow.client_conn.peername[0]][true_device_public_cert] rsa_keymy_der_key_xored xor_one_byte_key(my_der_key, xor_key)decompressed_implant[macho_second_index xored_signature_offset:macho_second_index xored_signature_offset796] my_der_key_xored当植入辅助模块的流量到达我们的 VPN 服务器时用我们先前生成的RSA 私钥对流量解密然后保存解密后的流量内容最后再用攻击者原先使用的公钥对流量重新加密并转发。通过这种方式我们能够监听植入程序执行时的所有通信并获取到辅助模块的二进制文件样本。至此耗时长达数月的对三角测量行动完整攻击链的所有后门样本提取工作全部完毕Part3 总结1. 在此过程中安全团队对 iOS 内部结构进行了大量研究并提出了许多有趣的技术比如用来解密并提取苹果 iMessage 附件的方法。2. 在研究三角测量攻击链过程中遇到的主要难题是如何处理每个阶段都使用的公私钥加密。为了绕过加密不得不开发一个又一个 mitmproxy 插件能够动态修补恶意阶段并破解原始算法。最初插件的代码有 30 行当完成后门的模块提取时代码已经增长到大约 400 行。3. 为了便于技术交流现已建立微信群希水涵-信安技术交流群欢迎您的加入。公众号专注于网络安全技术分享包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等每周一篇99%原创敬请关注。Contact me: 0day123abc#gmail.comOR 2332887682#qq.com(replace # with )
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

网站建设销售培训语成都做小程序的公司排名

百度网盘密码解锁工具完整使用教程 【免费下载链接】baidupankey 项目地址: https://gitcode.com/gh_mirrors/ba/baidupankey 还在为百度网盘分享密码而烦恼吗?面对加密的分享链接和隐藏的访问密码,传统的手动搜索方式既耗时又低效。本文为您介绍…

张小明 2026/1/11 12:20:45 网站建设

广州住房和城乡建设部网站首页微信群营销工具

第一章:为什么顶尖AI公司选择C进行LLaMA-3推理在大规模语言模型(LLaMA-3)的部署实践中,性能与资源效率是决定服务响应能力的核心因素。尽管Python在AI研究中占据主导地位,但顶尖科技公司如Meta、NVIDIA和Tesla在生产环…

张小明 2026/1/8 20:21:47 网站建设

佛山南海区建网站的公司怎样做互联网推广

GitHub终极加速方案:告别蜗牛下载速度的完整指南 【免费下载链接】Fast-GitHub 国内Github下载很慢,用上了这个插件后,下载速度嗖嗖嗖的~! 项目地址: https://gitcode.com/gh_mirrors/fa/Fast-GitHub 还在为GitHub文件下载…

张小明 2026/1/11 0:32:42 网站建设

南阳网站备案ps做网站的分辨率多少

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

张小明 2026/1/7 20:55:42 网站建设