iPhone-uri pline de spyware şi exploit-uri găsite pe telefoane ale angajaţilor Kaspersky; Ce este acest exploit Zero Day?

2.068 ori
<b>iPhone-uri pline de spyware şi exploit-uri găsite pe telefoane ale angajaţilor Kaspersky; Ce este acest exploit Zero Day?</b>Cercetători în domeniul cyber securităţii au făcut publice miercuri, pe 28 decembrie o serie de descoperiri cu privire la vulnerabilităţi de pe iPhone-uri. E vorba despre un atac care pe parcursul a 4 ani a pus backdoor-uri pe foarte multe iPhone-uri

Cercetători în domeniul cyber securităţii au făcut publice miercuri, pe 28 decembrie o serie de descoperiri cu privire la vulnerabilităţi de pe iPhone-uri. E vorba despre un atac care pe parcursul a 4 ani a pus backdoor-uri pe foarte multe iPhone-uri aparţinând angajaţilor firmei de securitate cibernetică Kaspersky.

Atacatorii, care rămân necunoscuţi au primit un nivel de acces fără precedent exploatând o vulnerabilitate provocată de un defect hardware, pe care puţină lume îl ştia. În afară de ingineri Apple şi furnizori de cipuri precum ARM Holdings. Atacatorii aveau capacităţi tehnice avansate, afirmă cercetătorul Kaspersky Boris Larin. Posibil să fi făcut şi niscai reverse engineering.

Campania de infectare cu backdoor-uri a mai vizat şi mii de iPhone-uri ale oamenilor care lucrau în misiuni diplomatice sau ambasade din Rusia. Pe parcursul a 4 ani pachetele infectate erau livrate prin mesaje via iMessage, care instalau malware pe telefoane printr-un exploit complex, care nici măcar nu avea nevoie ca victima să apese pe ceva sau să instaleze ceva.

Malware-ul a căpătat numele de "Triangulation" şi exploata 4 vulnerabilităţi critice zero day: 

  • CVE-2023-32434
  • CVE-2023-32435
  • CVE-2023-38606
  • CVE-2023-41990

Toate au primit patch-uri între timp. Acele vulnerabilităţi şi "funcţii secrete hardware" se aflau şi pe Mac-uri, iPod-uri, iPad-uri, Apple TV-uri şi Apple Watch-uri. Practic ele veneau din fabrica cu ele. Un atac zero day înseamnă o funcție care îi permite unuia atacator să treacă de protecţiile avansate de memorie la nivel de hardware.

Vulnerabilitatea se găseşte inclusiv pe procesoarele Apple M1 şi M2. Inginerii Kaspersky au remarcat că că există regiştri hardware, care oferă adrese de memorie pentru procesoare şi permit interacţiunea cu periferice precum USB-uri, controllere de memorie şi GPU. MMIO-uri, adică Memory-Mapped Input/Output îi permit procesorului să scrie spre acel registru hardware al unui periferic.

Unele adrese MMIO a fost folosite pentru a fenta protectiile de memorie. Încă nu se ştie cine e în spatele atacului, dar unii dau vina pe SUA, mai precis NSA.

Mai multe detalii aveţi chiar de la Kaspersky, aici!

-3% din preț pe QuickMobile.ro, cupon: QUICK202
Acest site folosește cookies. Prin navigarea pe acest site, vă exprimați acordul asupra folosirii cookie-urilor. Citește mai mult×