Η Apple διορθώνει τις μηδενικές ημέρες που χρησιμοποιούνται για την ανάπτυξη του Triangulation spyware μέσω του iMessage
Η
Apple
αντιμετώπισε τρία νέα τρωτά σημεία zero-day που εκμεταλλεύτηκαν σε επιθέσεις εγκαθιστώντας το Triangulation spyware σε
iPhone
μέσω των εκμεταλλεύσεων μηδενικού κλικ του iMessage.
“Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργή εκμετάλλευση έναντι εκδόσεων του iOS που κυκλοφόρησαν πριν από το iOS 15.7”, λέει η εταιρεία όταν περιγράφει τα τρωτά σημεία του Kernel και του WebKit που παρακολουθούνται ως
CVE-2023-32434
και
CVE-2023-32435
.
Τα δύο ελαττώματα ασφαλείας εντοπίστηκαν και αναφέρθηκαν από τους ερευνητές ασφαλείας της
Kaspersky
, Georgy Kucherin, Leonid Bezvershenko και Boris Larin.
Η Kaspersky δημοσίευσε επίσης μια έκθεση νωρίτερα σήμερα με
πρόσθετες λεπτομέρειες σχετικά με ένα στοιχείο λογισμικού κατασκοπείας iOS
χρησιμοποιείται σε μια καμπάνια που παρακολουθεί η εταιρεία κυβερνοασφάλειας ως “Επιχείρηση Τριγωνοποίηση”.
“Το εμφύτευμα, το οποίο ονομάσαμε TriangleDB, αναπτύσσεται αφού οι εισβολείς αποκτήσουν δικαιώματα root στη συσκευή-στόχο iOS εκμεταλλευόμενοι μια ευπάθεια του πυρήνα. Αναπτύσσεται στη μνήμη, που σημαίνει ότι όλα τα ίχνη του εμφυτεύματος χάνονται όταν η συσκευή επανεκκινείται.” είπε σήμερα η Kaspersky.
“Ως εκ τούτου, εάν το θύμα επανεκκινήσει τη συσκευή του, οι εισβολείς πρέπει να την μολύνουν ξανά στέλνοντας ένα iMessage με ένα κακόβουλο συνημμένο, εκκινώντας έτσι ξανά ολόκληρη την αλυσίδα εκμετάλλευσης. Σε περίπτωση που δεν γίνει επανεκκίνηση, το εμφύτευμα απεγκαθίσταται μετά από 30 ημέρες, εκτός εάν αυτή η περίοδος παρατείνεται από τους επιτιθέμενους».
Χρησιμοποιείται από κρατικούς χάκερ των ΗΠΑ σύμφωνα με αξιώσεις της FSB
Οι επιθέσεις ξεκίνησαν το 2019 και συνεχίζονται ακόμη, σύμφωνα με την Kaspersky, η οποία ανέφερε στις αρχές Ιουνίου ότι ορισμένα iPhone στο δίκτυό της είχαν μολυνθεί με προηγουμένως άγνωστο λογισμικό υποκλοπής spyware μέσω μηδενικού κλικ στο iMessage που εκμεταλλευόταν σφάλματα iOS zero-day.
Η Kaspersky είπε στο BleepingComputer ότι η επίθεση επηρέασε το γραφείο της στη Μόσχα και τους υπαλλήλους της σε άλλες χώρες.
Ρωσική υπηρεσία πληροφοριών και ασφάλειας FSB
ισχυρίστηκε επίσης
μετά τη δημοσίευση της αναφοράς της Kaspersky ότι η Apple παρείχε στην NSA μια κερκόπορτα για να βοηθήσει στη μόλυνση των iPhone στη Ρωσία με λογισμικό κατασκοπείας.
Η FSB ισχυρίστηκε ότι βρήκε χιλιάδες μολυσμένα iPhone που ανήκαν σε Ρώσους κυβερνητικούς αξιωματούχους και προσωπικό από πρεσβείες στο Ισραήλ, την Κίνα και τις χώρες μέλη του ΝΑΤΟ.
«Δεν έχουμε συνεργαστεί ποτέ με καμία κυβέρνηση για να εισαγάγουμε μια κερκόπορτα σε οποιοδήποτε προϊόν της Apple και δεν θα το κάνουμε ποτέ», είπε εκπρόσωπος της Apple στο BleepingComputer.
Η Apple επιδιορθώνει επίσης σήμερα μια ευπάθεια WebKit zero-day (
CVE-2023-32439
) που αναφέρεται από έναν ανώνυμο ερευνητή που μπορεί να επιτρέψει στους εισβολείς να αποκτήσουν αυθαίρετη εκτέλεση κώδικα σε συσκευές που δεν έχουν επιδιορθωθεί, εκμεταλλευόμενοι ένα πρόβλημα σύγχυσης τύπου.
Η εταιρεία απάντησε στις τρεις ημέρες μηδέν
macOS Ventura 13.4.1
,
macOS Monterey 12.6.7
,
macOS Big Sur 11.7.8
,
iOS 16.5.1 και iPadOS 16.5.1
,
iOS 15.7.7 και iPadOS 15.7.7
,
watchOS 9.5.2
και
watchOS 8.8.1
με βελτιωμένους ελέγχους, επικύρωση εισροών και διαχείριση κατάστασης.
Ο κατάλογος των συσκευών που επηρεάζονται είναι αρκετά εκτενής, καθώς το zero-day επηρεάζει παλαιότερα και νεότερα μοντέλα και περιλαμβάνει:
- iPhone 8 και μεταγενέστερα, iPad Pro (όλα τα μοντέλα), iPad Air 3ης γενιάς και μεταγενέστερα, iPad 5ης γενιάς και μεταγενέστερα, iPad mini 5ης γενιάς και μεταγενέστερα
- iPhone 6s (όλα τα μοντέλα), iPhone 7 (όλα τα μοντέλα), iPhone SE (1ης γενιάς), iPad Air 2, iPad mini (4ης γενιάς) και iPod touch (7η γενιά)
- Mac που τρέχουν macOS Big Sur, Monterey και Ventura
- Apple Watch Series 4 και νεότερη έκδοση, Apple Watch Series 3, Series 4, Series 5, Series 6, Series 7 και SE
Εννέα μηδενικές ημέρες διορθώθηκαν από την αρχή του έτους
Από την αρχή του έτους, η Apple έχει διορθώσει συνολικά 9 τρωτά σημεία μηδενικής ημέρας τα οποία εκμεταλλεύτηκαν στην άγρια φύση για να παραβιάσουν iPhone, Mac και iPad.
Τον περασμένο μήνα, η εταιρεία διόρθωσε τρεις ακόμη μηδενικές ημέρες (CVE-2023-32409, CVE-2023-28204 και CVE-2023-32373), τις πρώτες που αναφέρθηκαν από τους ερευνητές της
Google
Threat Analysis Group και της Διεθνούς Αμνηστίας στο Εργαστήριο Ασφαλείας εγκατάσταση εμπορικού spyware.
Τον Απρίλιο, η Apple διόρθωσε δύο άλλες μηδενικές ημέρες (CVE-2023-28206 και CVE-2023-28205) που αναπτύχθηκαν ως μέρος των αλυσίδων εκμετάλλευσης των Android, iOS και Chrome ελαττώματα zero-day και n-day και καταχράστηκαν αναπτύξτε μισθοφόρο λογισμικό υποκλοπής spyware σε συσκευές που ανήκουν σε στόχους υψηλού κινδύνου παγκοσμίως.
Τον Φεβρουάριο, η Apple απευθύνθηκε σε ένα άλλο WebKit zero-day (CVE-2023-23529) που αξιοποιήθηκε σε επιθέσεις για να κερδίσει την εκτέλεση κώδικα σε ευάλωτα iPhone, iPad και Mac.



