یک ویژگی سختافزاری که قبلاً مستند نشده بود در سیستم آیفون اپل روی یک تراشه (SoC) امکان بهرهبرداری از آسیبپذیریهای متعدد را فراهم میکند و در نهایت به مهاجمان اجازه میدهد حفاظت از حافظه مبتنی بر سختافزار را دور بزنند.
طبق یک گزارش، این آسیبپذیری نقش اصلی را در کمپین «عملیات مثلثسازی» (APT) با صفر کلیک بازی میکند. گزارش از تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT).
La کمپین جاسوسی سایبری عملیات مثلث سازی iOS از سال 2019 وجود داشته است و از چندین آسیبپذیری به عنوان روزهای صفر برای دور زدن اقدامات امنیتی در آیفونها استفاده کرده است که خطری دائمی برای حریم خصوصی و امنیت کاربران به همراه دارد. اهداف شامل دیپلمات های روسی و دیگر مقامات آنجا و همچنین شرکت های خصوصی مانند خود کسپرسکی بوده است.
در ماه ژوئن، کسپرسکی یک گزارش ارائه جزئیات بیشتر در مورد کاشت نرم افزار جاسوسی TriangleDB مورد استفاده در کمپین، برجسته کردن قابلیت های منحصر به فرد متعدد، به عنوان مثال ویژگی های غیرفعال شده که می توانند در آینده به کار گرفته شوند.
این هفته، این تیم جدیدترین یافتههای خود را در سی و هفتمین کنگره ارتباطات آشوب در هامبورگ، آلمان ارائه کرد و آن را «پیچیدهترین زنجیره حمله» نامید که تاکنون در این عملیات استفاده شده است.
حمله صفر کلیک به برنامه iMessage آیفون، برای نسخههای iOS تا iOS 16.2 انجام میشود. زمانی که برای اولین بار مشاهده شد، از چهار روز صفر با لایههای ساختار پیچیده حمله بهرهبرداری میکرد.
در حمله به موبایل «عملیات مثلثی» صفر کلیک
این حمله به طور بی گناه آغاز می شود زیرا عوامل مخرب یک پیوست iMessage را ارسال می کنند و از آسیب پذیری اجرای کد از راه دور (RCE) سوء استفاده می کنند. CVE-2023-41990.
این اکسپلویت دستور فونت بدون سند ADJUST TrueType را که انحصاری برای اپل است، هدف قرار می دهد که از اوایل دهه نود قبل از وصله بعدی وجود داشت.
سپس توالی حمله عمیقتر میشود و از برنامهنویسی بازگشت/پرش و مراحل زبان پرس و جو NSExpression/NSPredicate برای دستکاری کتابخانه JavaScriptCore استفاده میکند.
مهاجمان یک اکسپلویت تشدید ممتاز را در جاوا اسکریپت تعبیه کرده اند که به دقت مخفی شده است تا محتوای آن را پنهان کند که تقریباً 11,000 خط کد را در بر می گیرد.
این مانورهای پیچیده اکسپلویت جاوا اسکریپت از طریق حافظه JavaScriptCore انجام میشود و توابع API بومی را با بهرهبرداری از ویژگی اشکالزدایی JavaScriptCore DollarVM ($vm) اجرا میکند.
بهره برداری از آسیب پذیری سرریز عدد صحیح که به عنوان ردیابی شده است CVE-2023-32434 در سیستم نقشه برداری حافظه XNU، مهاجمان دسترسی خواندن/نوشتن بی سابقه ای به حافظه فیزیکی دستگاه در سطح کاربر به دست می آورند.
علاوه بر این، آنها با استفاده از رجیسترهای ورودی/خروجی (MMIO) با حافظه سخت افزاری، لایه حفاظتی صفحه (PPL) را به طرز ماهرانه ای دور می زنند که یک آسیب پذیری نگران کننده است. به عنوان یک روز صفر توسط گروه عملیات مثلثی مورد بهره برداری قرار گرفت اما در نهایت به عنوان خطاب CVE-2023-38606 توسط اپل
پس از نفوذ به سیستم دفاعی دستگاه، مهاجمان با شروع فرآیند IMAgent، کنترل انتخابی را اعمال میکنند و یک محموله برای پاک کردن هر گونه اثر سوء استفاده را تزریق میکنند.
متعاقباً، آنها یک فرآیند Safari نامرئی را آغاز میکنند که به یک صفحه وب که مرحله بعدی اکسپلویت را در خود جای میدهد هدایت میشود.
صفحه وب تأیید قربانی را انجام می دهد و پس از احراز هویت موفقیت آمیز، یک سوء استفاده سافاری را با استفاده از CVE-2023-32435 برای اجرای یک کد پوسته
این کد پوسته یک اکسپلویت هسته دیگر را در قالب یک فایل شی Mach فعال میکند و از دو CVE مشابه استفاده شده در مراحل قبلی (CVE-2023-32434 و CVE-2023-38606) استفاده میکند.
پس از به دست آوردن امتیازات ریشه، مهاجمان مراحل اضافی را هماهنگ می کنند و در نهایت نرم افزارهای جاسوسی را نصب می کنند.
پیچیدگی رو به رشد در حملات سایبری آیفون
این گزارش خاطرنشان کرد که این حمله پیچیده و چند مرحلهای سطح بیسابقهای از پیچیدگی را نشان میدهد، که از آسیبپذیریهای مختلف در دستگاههای iOS بهرهبرداری میکند و نگرانیها را در مورد چشمانداز در حال تکامل تهدیدات سایبری افزایش میدهد.
بوریس لارین، محقق اصلی امنیتی کسپرسکی، توضیح میدهد که آسیبپذیری سختافزاری جدید احتمالاً بر اساس اصل «امنیت از طریق ابهام» است و ممکن است برای آزمایش یا اشکالزدایی در نظر گرفته شده باشد.
او میگوید: «به دنبال حمله صفر کلیک اولیه iMessage و افزایش امتیازات بعدی، مهاجمان از این ویژگی برای دور زدن حفاظتهای امنیتی مبتنی بر سختافزار و دستکاری محتوای مناطق حفاظتشده حافظه استفاده کردند. "این مرحله برای به دست آوردن کنترل کامل بر دستگاه بسیار مهم بود."
او میافزاید که تا آنجایی که تیم کسپرسکی اطلاع دارد، این ویژگی به صورت عمومی مستند نشده بود و توسط سیستمافزار از آن استفاده نمیشود، که چالش مهمی را در تشخیص و تحلیل آن با استفاده از روشهای امنیتی مرسوم ایجاد میکند.
لارین میگوید: «اگر در مورد دستگاههای iOS صحبت میکنیم، به دلیل ماهیت بسته این سیستمها، تشخیص چنین حملاتی واقعاً سخت است. تنها روشهای تشخیص موجود برای این موارد، انجام تجزیه و تحلیل ترافیک شبکه و تجزیه و تحلیل پزشکی قانونی از پشتیبانگیریهای دستگاه ساخته شده با iTunes است.
او توضیح میدهد که در مقابل، سیستمهای macOS دسکتاپ و لپتاپ بازتر هستند و بنابراین، روشهای تشخیص مؤثرتری برای این موارد در دسترس هستند.
«در این دستگاهها امکان نصب وجود دارد تشخیص و پاسخ نقطه پایانی (EDR) راه حل هایی که می تواند به شناسایی چنین حملاتی کمک کند.
او توصیه می کند که تیم های امنیتی سیستم عامل، برنامه های کاربردی و نرم افزار آنتی ویروس خود را به طور منظم به روز کنند. هر گونه آسیب پذیری شناخته شده را اصلاح کنید. و به تیم های SOC خود دسترسی به آخرین اطلاعات تهدیدات را فراهم کنند.
Larin «راهحلهای EDR را برای شناسایی، بررسی و اصلاح بهموقع حوادث در سطح پایانی پیادهسازی کنید، روزانه راهاندازی مجدد کنید تا عفونتهای مداوم را مختل کنید، iMessage و Facetime را غیرفعال کنید تا خطرات بهرهبرداری با کلیک صفر را کاهش دهید، و بهروزرسانیهای iOS را به سرعت نصب کنید تا از آسیبپذیریهای شناخته شده محافظت کنید.» اضافه می کند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/application-security/operation-triangulation-spyware-attackers-bypass-iphone-memory-protections
- : دارد
- :است
- :نه
- $UP
- 000
- 11
- 16
- 2019
- a
- درباره ما
- دسترسی
- مطابق
- در میان
- بازیگران
- اضافی
- خطاب
- می افزاید:
- تنظیم کردن
- پیشرفته
- تهدید مداوم پیشرفته
- در برابر
- هدف
- اجازه می دهد تا
- an
- تحلیل
- و
- دیگر
- آنتی ویروس
- آنتی ویروس نرم افزار
- هر
- API
- نرم افزار
- اپل
- برنامه های کاربردی
- تقریبا
- APT
- هستند
- AS
- حمله
- At
- حمله
- حمله
- تصدیق
- در دسترس
- مطلع
- پشتیبان گیری
- مستقر
- BE
- بوده
- قبل از
- بودن
- اما
- by
- گذرگاه
- فراخوانی
- کمپین بین المللی حقوق بشر
- CAN
- قابلیت های
- Осторожно
- مرکزی
- زنجیر
- به چالش
- هرج و مرج
- تراشه
- واضح
- بسته
- رمز
- ارتباط
- در باره
- نگرانی ها
- کنگره
- محتوا
- محتویات
- کنتراست
- کنترل
- معمولی
- میتوانست
- بسیار سخت
- سایبر
- جاسوسی سایبری
- روزانه
- عمیق تر
- مستقر
- دسکتاپ
- جزئیات
- تشخیص
- کشف
- دستگاه
- دستگاه ها
- دیپلمات
- جهت دار
- غیر فعال
- مختل کردن
- ثبت شده
- دو
- در اوایل
- موثر
- بالا بردن
- جاسازی شده
- شرکت
- تشدید
- اتر (ETH)
- در نهایت
- در حال تحول
- مثال
- انحصاری
- اجرا کردن
- اجرا می کند
- اعدام
- ورزش
- موجود
- توضیح می دهد
- بهره برداری
- بهره برداری
- FaceTime
- بسیار
- ویژگی
- امکانات
- پرونده
- یافته ها
- نام خانوادگی
- پیروی
- برای
- پزشک قانونی
- فرم
- چهار
- از جانب
- کامل
- توابع
- آینده
- افزایش
- آلمان
- جهانی
- بزرگ
- در حال رشد
- گارد
- بود
- هامبورگ
- سخت
- سخت افزار
- آیا
- he
- کمک
- مشخص کردن
- مسکن
- HTTPS
- if
- انجام
- in
- حوادث
- مشمول
- عفونت
- اول
- وارد کردن
- شروع
- نصب
- نصب کردن
- اطلاعات
- مورد نظر
- پیچیده
- تحقیق
- مخفی
- IOS
- آیفون
- IT
- ITS
- خود
- آیتونز
- جاوا اسکریپت
- JPG
- ژوئن
- کسپرسکی
- شناخته شده
- چشم انداز
- زبان
- لپ تاپ
- آخرین
- لایه
- لایه
- اجازه دادن
- سطح
- اهرم
- بهره برداری
- کتابخانه
- خطوط
- MacOS در
- ساخته
- مخرب
- نقشه برداری
- ممکن است..
- معیارهای
- حافظه
- روش
- موبایل
- بیش
- اکثر
- چندگانه
- بومی
- طبیعت
- شبکه
- ترافیک شبکه
- جدید
- سخت افزار جدید
- بعد
- نیست
- اشاره کرد
- یادداشت
- متعدد
- هدف
- بدست آوردن
- of
- ارائه
- مقامات
- on
- فقط
- باز کن
- عملیاتی
- سیستم عامل
- عمل
- or
- دیگر
- روی
- با ما
- وصله
- انجام دادن
- انجام می دهد
- فیزیکی
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقش
- ممکن
- احتمالا
- ارائه شده
- هدیه
- قبلا
- اصلی
- اصل
- قبلا
- خلوت
- حریم خصوصی و امنیت
- خصوصی
- امتیاز
- ممتاز
- امتیازات
- روند
- برنامه نويسي
- محفوظ
- حفاظت
- ارائه
- عمومی
- واقعا
- اخیر
- توصیه می کند
- كاهش دادن
- مناطق
- ثبت
- به طور منظم
- منتشر شد
- دور
- گزارش
- تحقیق
- پژوهشگر
- پاسخ
- خطر
- خطرات
- نقش
- ریشه
- روسی
- s
- سیاحت اکتشافی در افریقا
- همان
- می گوید:
- تیم امنیت لاتاری
- اقدامات امنیتی
- مشاهده گردید
- انتخابی
- ارسال
- دنباله
- قابل توجه
- پس از
- So
- نرم افزار
- مزایا
- مصنوعی
- پیچیدگی
- دهانه ها
- نرم افزارهای جاسوسی
- صحنه
- مراحل
- گام
- ساخت یافته
- متعاقب
- موفق
- چنین
- سیستم
- سیستم های
- سخنگو
- اهداف
- تیم
- تیم ها
- تست
- که
- La
- آینده
- شان
- سپس
- آنجا.
- اینها
- آنها
- این
- تهدید
- تهدید هوش
- تهدید
- از طریق
- بموقع
- به
- ترافیک
- دو
- منحصر به فرد
- بی سابقه
- بروزرسانی
- به روز رسانی
- بر
- استفاده
- کاربر
- کاربران
- با استفاده از
- استفاده
- تایید
- قربانی
- آسیب پذیری ها
- آسیب پذیری
- بود
- we
- وب
- هفته
- خوب
- چه زمانی
- که
- با
- در داخل
- هنوز
- زفیرنت