"Триангуляция" заразила десятки iPhone, принадлежащих сотрудникам московской компании "Касперский".
В среду исследователи представили новые интригующие данные об атаке, в результате которой за четыре года были взломаны десятки, если не тысячи iPhone, многие из которых принадлежали сотрудникам московской компании по безопасности Касперского. Главное из открытий: неизвестные злоумышленники смогли достичь беспрецедентного уровня доступа, используя уязвимость в недокументированной аппаратной функции, о которой мало кто знал за пределами Apple и поставщиков чипов, таких как ARM Holdings.
"Сложность эксплойта и неизвестность функции указывают на то, что злоумышленники обладали продвинутыми техническими возможностями", — написал в своем письме исследователь Борис Ларин. "Наш анализ не выявил, как они узнали об этой функции, но мы изучаем все возможные варианты, включая случайное раскрытие информации в прошлых прошивках или исходных кодах. Возможно, они также наткнулись на нее в ходе аппаратного реверс–инжиниринга".
Другие вопросы остаются без ответа, пишет Ларин, даже после примерно 12 месяцев интенсивного исследования. Помимо того, как злоумышленники узнали об аппаратной функции, исследователи до сих пор не знают, в чем именно заключается ее назначение. Также неизвестно, является ли эта функция встроенной в iPhone, или же она включается с помощью сторонних аппаратных компонентов, таких как ARM CoreSight.
О массовой кампании по бэкдорингу, в ходе которой, по словам российских чиновников, были заражены iPhone тысяч людей, работающих в дипломатических миссиях и посольствах в России, стало известно в июне. По словам Касперского, заражение происходило в течение как минимум четырех лет в сообщениях iMessage, которые устанавливали вредоносное ПО через сложную цепочку эксплойтов, не требуя от получателя никаких действий.
После этого устройства заражались полнофункциональным шпионским ПО, которое, помимо прочего, передавало записи с микрофона, фотографии, геолокацию и другие конфиденциальные данные на контролируемые злоумышленниками серверы. Хотя заражение не выдерживало перезагрузки, неизвестные злоумышленники продолжали свою кампанию, просто отправляя устройствам новый вредоносный текст iMessage вскоре после перезагрузки.
В среду стало известно, что "Триангуляция" — так Касперский назвал и вредоносную программу, и кампанию, которая ее устанавливала, — использовала четыре критические уязвимости нулевого дня, то есть серьезные программные недостатки, которые были известны злоумышленникам еще до того, как о них узнала Apple. С тех пор компания исправила все четыре уязвимости:
CVE–2023–32434
CVE–2023–32435
CVE–2023–38606
CVE–2023–41990
Помимо iPhone, эти критические "нулевые дни" и секретная аппаратная функция были обнаружены в компьютерах Mac, iPod, iPad, телевизорах Apple TV и часах Apple Watches. Более того, эксплойты, найденные Касперским, были специально разработаны для работы и на этих устройствах. Apple исправила и эти платформы. Компания Apple отказалась от комментариев для этой статьи.
Обнаружить заражение крайне сложно даже для людей с высоким уровнем криминалистической экспертизы. Для тех, кто хочет попробовать, здесь приведен список интернет–адресов, файлов и других признаков заражения.
Наиболее интригующей новой деталью является нацеливание на ранее неизвестную аппаратную функцию, которая оказалась ключевой в кампании Operation Triangulation. Уязвимость нулевого дня в этой функции позволила злоумышленникам обойти передовые аппаратные средства защиты памяти, созданные для обеспечения целостности системы устройства, даже после того, как злоумышленник получил возможность вмешаться в память базового ядра. На большинстве других платформ после успешной эксплуатации уязвимости ядра злоумышленники получают полный контроль над взломанной системой.
На устройствах Apple, оснащенных этой защитой, злоумышленники по–прежнему не могут использовать ключевые методы постэксплуатации, такие как внедрение вредоносного кода в другие процессы, модификация кода ядра или конфиденциальных данных ядра. Эта мощная защита была обойдена путем использования уязвимости в секретной функции. Эта защита, которую редко удавалось обойти в найденных на сегодняшний день эксплойтах, также присутствует в процессорах Apple M1 и M2.
Исследователи Касперского узнали о существовании секретной аппаратной функции только после нескольких месяцев обширного реверс–инжиниринга устройств, зараженных Triangulation. В ходе работы внимание исследователей привлекли так называемые аппаратные регистры, которые предоставляют процессорам адреса памяти для взаимодействия с периферийными компонентами, такими как USB, контроллеры памяти и графические процессоры. MMIO, сокращение от Memory–mapped Input/Outputs, позволяет процессору записывать данные в конкретный аппаратный регистр определенного периферийного устройства.
"Это не обычная уязвимость", — заявил Ларин в пресс–релизе, приуроченном к его выступлению на 37–м конгрессе Chaos Communication Congress в Гамбурге (Германия). "Из–за закрытого характера экосистемы iOS процесс обнаружения был сложным и длительным, требующим всестороннего понимания как аппаратной, так и программной архитектуры. Это открытие в очередной раз учит нас тому, что даже передовые аппаратные средства защиты могут оказаться неэффективными перед лицом искушенного злоумышленника, особенно если существуют аппаратные функции, позволяющие обойти эти средства защиты".
В научной статье, также опубликованной в среду, Ларин добавил:
Если попытаться описать эту функцию и то, как злоумышленники ее используют, то все сводится к следующему: злоумышленники могут записать нужные данные по нужному физическому адресу в обход [аппаратной] защиты памяти путем записи данных, адреса назначения и хэша данных в неизвестные, не используемые прошивкой, аппаратные регистры чипа.
Мы предполагаем, что эта неизвестная аппаратная функция, скорее всего, предназначалась для отладки или тестирования инженерами Apple или заводом–изготовителем, либо была включена по ошибке. Поскольку эта функция не используется в прошивке, мы не представляем, как злоумышленники могли узнать, как ее использовать.
В тот же день в июне прошлого года, когда Касперский впервые сообщил о заражении iPhone своих сотрудников в рамках операции "Триангуляция", сотрудники российского Национального координационного центра по компьютерным инцидентам заявили, что эти атаки были частью более масштабной кампании Агентства национальной безопасности США, в ходе которой было заражено несколько тысяч iPhone, принадлежащих сотрудникам дипломатических представительств и посольств в России, в частности, представляющих страны НАТО, постсоветские государства, Израиль и Китай. В отдельном предупреждении ФСБ, Федеральной службы безопасности России, утверждалось, что Apple сотрудничала с АНБ в этой кампании. Представитель Apple опроверг это утверждение. Исследователи Касперского, тем временем, заявили, что у них нет никаких доказательств, подтверждающих утверждение о причастности АНБ или Apple.
"В настоящее время мы не можем окончательно приписать эту кибератаку какому–либо известному субъекту угроз", — написал Ларин в электронном письме. "Уникальные характеристики, наблюдаемые в ходе операции Triangulation, не совпадают с шаблонами известных кампаний, что делает атрибуцию сложной на данном этапе".
В представленных в среду результатах также подробно описаны тонкости цепочки эксплойтов, которая лежала в основе заражений Triangulation. Как отмечалось ранее, цепочка использовала четыре "нулевых дня", чтобы обеспечить запуск вредоносной программы Triangulation с привилегиями root и полный контроль над устройством и хранящимися на нем пользовательскими данными.
Она началась с эксплуатации CVE–2023–41990, уязвимости в реализации Apple шрифта TrueType. Это начальное звено цепи, в котором использовались такие техники, как программирование, ориентированное на возврат, и программирование, ориентированное на переход, чтобы обойти современные средства защиты от эксплойтов, позволило злоумышленникам удаленно выполнить код, хотя и с минимальными системными привилегиями.
После того как это препятствие было преодолено, следующее звено в цепочке эксплойтов нацелилось на ядро iOS — ядро ОС, предназначенное для наиболее важных функций и данных устройства. Манипуляции с ядром осуществлялись благодаря CVE–2023–32434 и CVE–2023–38606. CVE–2023–32434 — это уязвимость повреждения памяти в XNU, механизме, разработанном для противостояния попыткам повреждения памяти внутри ядра iOS. Эта ссылка использовала CVE–2023–38606 — уязвимость, заключающуюся в секретных регистрах MMIO. Она позволила обойти Page Protection Layer — защиту, о которой мы говорили ранее и которая предотвращает внедрение вредоносного кода и модификацию ядра даже после того, как ядро было скомпрометировано.
Затем цепочка использовала уязвимость Safari, отслеживаемую как CVE–2023–32435, для выполнения шелл–кода. Полученный шеллкод, в свою очередь, снова использовал CVE–2023–32434 и CVE–2023–38606, чтобы в итоге получить root–доступ, необходимый для установки последней полезной нагрузки шпионского ПО.
Презентация, представленная в среду и озаглавленная "Что вы получаете, когда атакуете iPhone исследователей", — еще одно напоминание о том, что даже перед лицом инновационных средств защиты, подобных тем, что защищают ядро iPhone, все более изощренные атаки продолжают находить способы их преодоления.
"Мы ежедневно обнаруживаем и анализируем новые эксплойты и атаки с их использованием", — написал Ларин. Мы обнаружили и сообщили о более чем тридцати "нулевых днях" в продуктах Adobe/Apple/Google/Microsoft, но это, безусловно, самая изощренная цепочка атак, которую мы когда–либо видели".
Комментарии
Вопрос номер 1.
Как вычислили сотрудников, использующих айфоны?
Для этой атаки было достаточно знать номер телефона чиновника и если он использовал iPhone, то отправка iMessage и последующая сложная цепочка действий приводила к получению полного доступа к его устройству злоумышленниками.
Т.е автоматическая перезагрузка раз в сутки и хакеры идут по бороде
телефон в принципе дает производителю кучу инфы и по ней найти нужных людей не такая проблема. допустим по геолокации. в принципе это никакая не проблема - современный человек светится как новогодняя елка в ночи - сам дает о себе кучу инфы... собрать и проанализировать ее даже для обычных мошенников не представляет труда. а здесь все выдает интересы спецслужб.
Спасибо! Познавательно!
Писали, что в последних версиях iOS все эти уязвимости закрыты. Российские чиновники - это вам не какие-то нищебродские сотрудники Касперского, у них у всех давно новенькие айфоны с новыми системами. Так что госбезопасности ничего не угрожает. Можно продолжать пользоваться продукцией Apple и дальше.
Агитки о безопасном использовании продуктов Apple убеждают только кастрюлеголовых хомячков.
Опыт ничему не учит их, суицидальный танец на граблях важнее.
Вряд ли андроид сильно безопаснее.
С этим согласен.
вам в статье даже расписали, что ОС не при чём, тут воспользовались заранее заготовленной дыркой в самом железе, типа ME в Intel (если конечно знаете, что это такое).
а с андрюшей дело для взломщика осложняется хотя бы тем, что БИС там разные по определению да и Кирин Хуавей уже давно сам клепает.
Да, ОС тут не при чём, но дыру закрыли именно очередным обновлением ОС.
Ага.
Новые системы без всяких эксплойтов сливают данные на сервера АНБ![smile29.gif](https://aftershock.news/sites/all/modules/ckeditor/plugins/hkemoji/sticker/oldschool/smile29.gif)
По мне так это предложение прекрасно.
если против тебя играет кто-то типа анб, то тебя взломают. и ты об этом даже не узнаешь.
профи об этом смогли узнать - им большой респект.
Если ты лидер (или один из лидеров) в мире по защите информации, то никакое АНБ против тебя не играют. А если это просто понты (использование айфонов сотрудниками на это каГбы намекают), то и нефиг гнуть пальцы.
P S. А использование айфонов высокосидящими чиновниками - это вообще за гранью здравого смысла.
Будь ты хоть дважды лидер, но когда противник у тебя государство (АНБ - это государство :)) ты в любом случае будешь в позиции слабейшего. вы просто не представляете себе возможности подобной структуры.
Интересно, а другие варианты сильно защищенее? насколько знаю на том же уровне или ниже. проблема в том, что яблоко сотрудничает с анб, а часть других производителей им еще надо взломать. использование к тому же оно разное бывает.
даже если у вас просто писюк - cottonmouth жЫ! на все случае заготовлено
А с чего Вы взяли, что Касперский сидит не под ФСБ?
у нас вся страна сидит под ФСБ. что это меняет? атакующий имеет преимущество.
Если атака внезапна и не просчитана. Или Вы считаете, что АНБ - это ого-го, а ФСБ - лошары?
атака всегда будет внезапна. фсб об яблоках говорило еще с мая 2022 после первых атак. из того что я помню. конечно помогло это, но всегда найдутся умники, которые скажут - это сказки или я никому не интересен или что я должен свой айфон убрать и не использовать... пока гром не грянет мужик не перекрестится...
пс. есть у нас одна компания с которой сотрудничаем. в один прекрасный момент не можем попасть на их сайт и сообщения интересные появляются. спрашиваем у безов - за что? те - было письмо и попытки атаки с этого сайта и мы его заблокировали. это случилось примерно год назад. до сих пор в блоке. и возможно до сих пор взломано. и возможно они даже и не знают о том, что взломаны. каждый со своими проблемами в основном разбирается сам. а фсб конечно делает что-то, но вряд ли у них есть достаточно прав, сил и средств решить все проблемы РФ.
От "умников" (читай "идиотов") никто не застрахован. А всё остальное досужие домыслы. А как конкретно работает АНБ или ФСБ ни Вы, ни я (на данный момент) знать не можем. Если Вы, конечно, не состоите ни в одной из вышеназванных структур. Я вот, например, уже более 30 лет не в теме.
Касперских выгнали с западного рынка, а они публично вскрыли механизм слежки АНБ.
Молодцы Касперские!
Да, спецы по безопасности всего мира уважают фирму Касперских.
Вдули амерам по-полной...
Короче анонимные пейсатели жгут и нагоняют хоррор. Неизвестно сколько взломано и чего. Но зачемто приплетены чиновники, которые заражены по словам других неизвестных чиновников.
Судя по это риторике вы, наверное, свидетель Apple и непроизвольно пытаетесь проповедовать.
Ранее об этом сообщала ФСБ РФ: http://www.fsb.ru/fsb/press/message/single.htm!id=10439739@fsbMessage.html
Установлено, что заражению подверглись несколько тысяч телефонных аппаратов этой марки. При этом кроме отечественных абонентов выявлены факты заражения зарубежных номеров и абонентов, использующих sim-карты, зарегистрированные на диппредставительства и посольства в России, включая страны блока НАТО и постсоветского пространства, а также Израиль, САР и КНР.
Одни встроили недокументированные команды в железо. Случайно.
Другие встроили уязвимость в ОС огрызка. Тоже случайно, ага.
А третьи, внимание, случайно нашли первую случайную уязвимость и 4 прочих уязвимостей, которые совокупно позволили им получить контроль над устройством. Ага.
В моей организации у топов айфоны забирали на проверку. И был список тех - которые заражены, а которые - еще нет.
Поэтому всем, кому надо - все известно...
Эпплофилы всё равно будут верещать о величии и продвинутости поделий их любимой компании. )
Ага, в итоге, чтобы взломать ойфон нужны какие-то просто невероятные усилия, а ведроид как был дырявым со всех сторон, так только хуже стал. Но эплофилы верещат. Где логика?
Невероятными эти усилия можно назвать только для непосвященных. А те, кто в курсе, наверняка говорят о самом простом проникновении в устройства.
О, то есть еще надо и посвященным быть. Но вы то вряд ли из них. Но точно знаете, что это очень просто.
да. И в этом соль.
Если об уязвимости аппля знают только посвященные, то все прочин непосвященные пользуются им без опасений, позволяя получить доступ к тому, к чему они, быть может, и не хотели бы.
Если об уязвимости дроида знают все, то все "предупреждены, значит - вооружены".
какие нафиг посвященные. у нас уже давно под роспись ВСЕМ доводилось о запрете айфонов в связи со взломами. правда народ в основном плюет на эти запреты.
то был ответ на это
а вы что подумали?
Есть нюанс. Про ведроид нет иллюзий в его устойчивости. А вот огрызок всячески в моск гадит.
А в обоих случаях процессор сливает инфу в обход операционки.
Думаю, сотрудничество с АНБ имело место, просто в это сотрудничество были вовлечены всего несколько человек в Эппл. Возможно и скорее всего, даже руководство компании было не в курсе. А как только запахло жареным, была изображена бурная деятельность по перекрытию уязвимостей.
Я точно знаю, что у начальника одного из ВП был айфон.
Предлагаю самим оценить уровень идиотизма чиновников, в том числе на службе, которые пользовались айфоном.
Причина уровень идиотизма самый высокий во всех смыслах.
Песков заявил, что еще пользуется iPhone
Для Димы-пургоносца понты- дороже денег...Зря Путин его держит...
Наверно Путин лучше знает, кого ему держать, тем более уже 12-й год.
А у самого, небось, Филипс за 800 рублей, да и тот Эрдоган подарил.![smile6.gif](https://aftershock.news/sites/all/modules/ckeditor/plugins/hkemoji/sticker/oldschool/smile6.gif)
"перед лицом искушенного злоумышленника" . на мой взгляд "искушенный злоумышленник" не ставить перед собой задачи взломать смарты какой-либо компании. предположу протечки у самого производителя, умышленные или непреднамеренные через которые могли получить преимущество.
Вуайеристы, нарциссы и пидоры по призванию. В АНБ и особенно в Ми6 таких тьма тьмущая! Нехай самоудовлетворяются. Вот же уроды!
Сдаётся мне, джентльмены, акции "Касперский" двинули вниз (нуна спросить СтокГамблера), либо, напротив, рванули вверх на основании того, что нашли ненаходимый прежде изощрённый эксплойт)) Или одно из двух!![smile7.gif](https://aftershock.news/sites/all/modules/ckeditor/plugins/hkemoji/sticker/oldschool/smile7.gif)
Зато карточки банков и электронные деньги, надёжны как никогда
18.09.2023 - Вслед за ГК «Ростех» от смартфонов и американской Apple отказывается «Росатом». Корпорация намерена до конца года прекратить работу с операционной системы (ОС) iOS и развивать служебные IT-системы на альтернативных мобильных платформах. По данным “Ъ”, компания переведет сотрудников на Android, однако эксперты подчеркивают, что эта ОС тоже может представлять угрозу, а уровень безопасности зависит не только от ОС, но и от аппаратной составляющей смартфона.
https://www.kommersant.ru/doc/6223037?ysclid=lqw9fpttls574522501
Для андрюши вирусы вообще клепаются как пирожки годами. Вот уж поменять часы на трусы.
Хотите сказать в Росатоме дураки работают ?
Не волнуйтесь, ведь у вас IQ высокий.
Страницы