Η πιο εξελιγμένη επίθεση spyware πραγματοποιήθηκε σε χιλιάδες iPhone μέσω του iMessage
– TechWar.gr
Οι ερευνητές παρουσίασαν δεδομένα που δείχνουν ότι χιλιάδες iPhone δέχθηκαν επίθεση από λογισμικό υποκλοπής spyware κατά τη διάρκεια τεσσάρων ετών. Αυτά τα iPhone ανήκαν σε υπαλλήλους της εταιρείας ασφαλείας Kaspersky στη Μόσχα. Οι εισβολείς μπόρεσαν να αποκτήσουν πρόσβαση σε πρωτοφανή κλίμακα εκμεταλλευόμενοι μια ευπάθεια σε ένα χαρακτηριστικό υλικού άγνωστο σε πολλούς εκτός της Apple και της εταιρείας σχεδιασμού ημιαγωγών Arm Holdings.
Είναι άγνωστο πώς οι εισβολείς ανακάλυψαν αυτό το χαρακτηριστικό υλικού, ούτε οι ερευνητές έχουν ιδέα για ποιο σκοπό χρησιμοποιήθηκε. Είναι επίσης άγνωστο εάν το υλικό ήταν εγγενές μέρος του iPhone ή αν ενεργοποιήθηκε από ένα στοιχείο τρίτου κατασκευαστή, όπως το Arm’s CoreSight. Το λογισμικό κατασκοπείας όχι μόνο μόλυνε τα iPhone που ανήκαν σε υπαλλήλους της Kaspersky, αλλά επηρέασε και τα iPhone που χρησιμοποιούνταν από χιλιάδες άτομα που εργάζονται σε πρεσβείες και διπλωματικές αποστολές στη Ρωσία.
Πώς εξαπλώθηκε το spyware στα iPhone; Στάλθηκε μέσω iMessage χρησιμοποιώντας μια διαδικασία που δεν απαιτούσε από το θύμα να προβεί σε καμία
ενέργεια
. Μόλις μολυνθούν, τα iPhone μετέφεραν εγγραφές μικροφώνου, φωτογραφίες, δεδομένα γεωγραφικής θέσης και άλλες ευαίσθητες πληροφορίες σε διακομιστές που ελέγχονται από τους εισβολείς. Αν και η επανεκκίνηση ενός iPhone εκκαθάρισε τη συσκευή από τη μόλυνση, οι εισβολείς έστειλαν ένα νέο SMS φορτωμένο με λογισμικό υποκλοπής spyware στην ίδια συσκευή και τη μόλυναν ξανά με κάθε επανεκκίνηση.
Ο ερευνητής της Kaspersky, Boris Larin, λέει ότι η πολυπλοκότητα του exploit και η ασάφεια της διαδικασίας υποδηλώνουν ότι οι επιτιθέμενοι είχαν προηγμένες τεχνικές
δεξιότητες
. Η ανάλυση δεν αποκάλυψε πώς αντιλήφθηκαν αυτό το χαρακτηριστικό, αλλά η εταιρεία διερευνά όλες τις πιθανότητες, συμπεριλαμβανομένης μιας τυχαίας αποκάλυψης σε προηγούμενες εκδόσεις του υλικολογισμικού ή του πηγαίου κώδικα. Είναι επίσης πιθανό οι εισβολείς να το ανακάλυψαν κάνοντας αντίστροφη μηχανική του υλικού.
Το spyware και η καμπάνια που οδήγησε στην εγκατάστασή του ονομάστηκαν «Triangulation» και περιείχαν τέσσερα τρωτά σημεία 0 ημερών, πράγμα που σημαίνει ότι οι επιτιθέμενοι γνώριζαν για αυτά τα τρωτά σημεία πριν από την Apple. Η Apple έκτοτε έχει διορθώσει τα σφάλματα που αναφέρονται ως CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 και CVE-2023-41990.
Το προαναφερθέν μυστικό υλικό στο οποίο βασίζεται αυτό το ζήτημα και οι τέσσερις ευπάθειες των 0 ημερών επηρέασαν όχι μόνο τα iPhone, αλλά και τα iPad, iPod, Mac, Apple TV και Apple Watches. Η αμερικανική εταιρεία έχει διορθώσει τα τρωτά σημεία σε όλες τις παραπάνω συσκευές.
Σε ένα δελτίο τύπου, ο Larin της Kaspersky πρόσθεσε ότι αυτό δεν ήταν ένα συνηθισμένο ελάττωμα ασφαλείας. Λόγω της κλειστής φύσης του οικοσυστήματος iOS, η διαδικασία ανακάλυψης ήταν τόσο δύσκολη όσο και χρονοβόρα, απαιτώντας ενδελεχή κατανόηση τόσο της αρχιτεκτονικής υλικού όσο και λογισμικού.
Αυτό που διδάσκει για άλλη μια φορά αυτή η ανακάλυψη είναι ότι ακόμη και οι προηγμένες προστασίες που βασίζονται σε υλικό μπορεί να καταστούν αναποτελεσματικές έναντι ενός εξελιγμένου εισβολέα, ειδικά όταν υπάρχουν χαρακτηριστικά υλικού που επιτρέπουν την παράκαμψη αυτών των προστασιών.
Κάποιοι κατηγορούν την Υπηρεσία Εθνικής
Ασφάλεια
ς των ΗΠΑ (NSA) για το ποιος ήταν πίσω από την επίθεση. Η Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσίας λέει ότι η επίθεση πραγματοποιήθηκε από την NSA σε συνεργασία με την Apple, αν και η Kaspersky είπε ότι δεν υπάρχουν στοιχεία που να αποδεικνύουν εμπλοκή.
Ενημερώστε
αμέσως
όλες τις συσκευές Apple σας, υπάρχει σοβαρή ευπάθεια ασφαλείας στο WebKit

