תכונת חומרה שלא תועדה בעבר במערכת האייפון על שבב (SoC) של אפל מאפשרת ניצול של פגיעויות מרובות, ובסופו של דבר מאפשרת לתוקפים לעקוף את הגנת הזיכרון מבוססת החומרה.
הפגיעות ממלאת תפקיד מרכזי במסע הפרסום המתוחכם של האיום המתמשך (APT) "Operation Triangulation" ללא קליקים, על פי לדווח מצוות המחקר והניתוח העולמי של קספרסקי (GReAT).
השמיים קמפיין ריגול סייבר של מבצע טריאנגולציה iOS קיים מאז 2019 וניצל מספר נקודות תורפה כאפס ימים כדי לעקוף אמצעי אבטחה באייפון, מה שמהווה סיכון מתמשך לפרטיותם ואבטחתם של המשתמשים. היעדים כללו דיפלומטים רוסים ובכירים אחרים שם, כמו גם מפעלים פרטיים כמו קספרסקי עצמה.
ביוני הוציאה קספרסקי את א לדווח מציע פרטים נוספים על שתל תוכנת הריגול TriangleDB בשימוש בקמפיין, תוך הדגשת יכולות ייחודיות רבות, למשל תכונות מושבתות שיכולות להיפרס בעתיד.
השבוע, הצוות הציג את הממצאים האחרונים שלו בקונגרס ה-37 של כאוס תקשורת בהמבורג, גרמניה, וכינה אותו "שרשרת התקיפה המתוחכמת ביותר" שעדיין ראו בשימוש במבצע.
התקפת אפס קליקים מכוונת לאפליקציית iMessage של האייפון, המכוונת לגרסאות iOS עד iOS 16.2. כשהיא נראתה לראשונה, היא ניצלה ארבעה ימי אפס עם שכבות מתקפה מורכבות.
בתוך 'מבצע טריאנגולציה' מתקפת אפס קליק נייד
המתקפה מתחילה בתמימות כאשר שחקנים זדוניים שולחים קובץ מצורף של iMessage, תוך ניצול הפגיעות של ביצוע קוד מרחוק (RCE) CVE-2023-41990.
ניצול זה מכוון להוראת גופן ADJUST TrueType הבלתי מתועדת בלעדית לאפל, הקיימת מאז שנות התשעים המוקדמות לפני תיקון שלאחר מכן.
לאחר מכן, רצף ההתקפה מעמיק יותר, תוך שימוש בתכנות מוכווני החזרה/קפיצה ושלבי שפת השאילתות NSExpression/NSPredicate כדי לתפעל את ספריית JavaScriptCore.
התוקפים הטמיעו ניצול הסלמה מיוחס ב-JavaScript, מסובך בקפידה כדי להסתיר את התוכן שלו, המשתרע על פני כ-11,000 שורות קוד.
תמרוני הניצול המורכב הזה של JavaScriptCore דרך הזיכרון של JavaScriptCore ומבצע פונקציות API מקוריות על ידי ניצול תכונת ניפוי הבאגים של JavaScriptCore DollarVM ($vm).
ניצול פגיעות של הצפת מספרים שלמים שאחריה CVE-2023-32434 בתוך מערכות מיפוי הזיכרון של XNU, התוקפים מקבלים גישת קריאה/כתיבה חסרת תקדים לזיכרון הפיזי של המכשיר ברמת משתמש.
יתר על כן, הם עוקפים בכישרון את שכבת הגנת הדף (PPL) באמצעות אוגרי I/O (MMIO) ממופי זיכרון חומרה, פגיעות נוגעת מנוצל כיום אפס על ידי קבוצת מבצע טריאנגולציה אבל בסופו של דבר התייחסו כ CVE-2023-38606 מאת אפל.
עם חדירת ההגנות של המכשיר, התוקפים מפעילים שליטה סלקטיבית על ידי התחלת תהליך IMAgent, תוך הזרקת מטען כדי לנקות עקבות ניצול כלשהם.
לאחר מכן, הם יוזמים תהליך ספארי בלתי נראה המופנה לדף אינטרנט המכיל את השלב הבא של הניצול.
דף האינטרנט מבצע אימות קורבן, ולאחר אימות מוצלח, מפעיל ניצול ספארי, באמצעות CVE-2023-32435 כדי לבצע קוד מעטפת.
קוד מעטפת זה מפעיל עוד ניצול ליבה בצורה של קובץ אובייקט Mach, וממנף שניים מאותם CVEs ששימשו בשלבים קודמים (CVE-2023-32434 ו-CVE-2023-38606).
לאחר קבלת הרשאות שורש, התוקפים מתזמרים שלבים נוספים, ובסופו של דבר מתקינים תוכנות ריגול.
תחכום הולך וגדל בהתקפות סייבר של אייפון
הדו"ח ציין שהמתקפה המורכבת ומרובה השלבים מציגה רמה חסרת תקדים של תחכום, מנצלת נקודות תורפה מגוונות במכשירי iOS ומעלה חששות לגבי הנוף המתפתח של איומי סייבר.
בוריס לרין, חוקר אבטחה ראשי קספרסקי, מסביר כי פגיעות החומרה החדשה מבוססת אולי על העיקרון של "אבטחה באמצעות ערפול", וייתכן שנועדה לבדיקה או לניפוי באגים.
"בעקבות מתקפת ה-iMessage הראשונית בלחיצת אפס והסלמה של ההרשאות שלאחר מכן, התוקפים מינפו את התכונה כדי לעקוף הגנות אבטחה מבוססות חומרה ולתפעל את התוכן של אזורי זיכרון מוגנים", הוא אומר. "השלב הזה היה חיוני להשגת שליטה מלאה על המכשיר."
הוא מוסיף כי ככל הידוע לצוות קספרסקי, תכונה זו לא תועדה בפומבי, והיא אינה בשימוש על ידי הקושחה, מה שמהווה אתגר משמעותי באיתור וניתוח שלה באמצעות שיטות אבטחה קונבנציונליות.
"אם אנחנו מדברים על מכשירי iOS, בגלל האופי הסגור של המערכות האלה, זה באמת קשה לזהות התקפות כאלה", אומר לרין. "שיטות הזיהוי היחידות הזמינות עבור אלה הן ביצוע ניתוח תעבורת רשת וניתוח משפטי של גיבויי מכשירים שנעשו עם iTunes."
הוא מסביר כי לעומת זאת, מערכות macOS שולחניות ומחשב נייד פתוחות יותר ולכן, זמינות שיטות זיהוי יעילות יותר עבור אלה.
"במכשירים האלה אפשר להתקין זיהוי ותגובה של נקודות קצה (EDR) פתרונות שיכולים לסייע בזיהוי התקפות כאלה", מציין לרין.
הוא ממליץ לצוותי אבטחה לעדכן את מערכת ההפעלה, היישומים ותוכנת האנטי-וירוס שלהם באופן קבוע; תיקון כל פגיעות ידועה; ולספק לצוותי ה-SOC שלהם גישה למודיעין האיומים העדכני ביותר.
"הטמיע פתרונות EDR לזיהוי, חקירה ותיקון בזמן של תקריות ברמת נקודת הקצה, אתחל מחדש מדי יום כדי לשבש זיהומים מתמשכים, השבת את iMessage ו-Facetime כדי להפחית סיכוני ניצול אפס קליקים, והתקן מייד עדכוני iOS כדי להגן מפני נקודות תורפה ידועות", לרין מוסיף.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.darkreading.com/application-security/operation-triangulation-spyware-attackers-bypass-iphone-memory-protections
- :יש ל
- :הוא
- :לֹא
- $ למעלה
- 000
- 11
- 16
- 2019
- a
- אודות
- גישה
- פי
- לרוחב
- שחקנים
- נוסף
- ממוען
- מוסיף
- לְהַתְאִים
- מתקדם
- איום מתמיד מתקדם
- נגד
- מכוון
- מאפשר
- an
- אנליזה
- ו
- אחר
- אנטי וירוס
- תוכנת אנטי-וירוס
- כל
- API
- האפליקציה
- תפוח עץ
- יישומים
- בערך
- APT
- ARE
- AS
- תקיפה
- At
- לתקוף
- המתקפות
- אימות
- זמין
- מודע
- גיבויים
- מבוסס
- BE
- היה
- לפני
- להיות
- אבל
- by
- לעקוף
- קוראים
- מבצע
- CAN
- יכולות
- בזהירות
- מֶרכָּזִי
- שרשרת
- לאתגר
- תוהו ובוהו
- שבב
- ברור
- סגור
- קוד
- תקשורת
- לגבי
- דאגות
- הקונגרס
- תוכן
- תוכן
- לעומת זאת
- לִשְׁלוֹט
- מקובל
- יכול
- מכריע
- סייבר
- מרגלים ברשת
- יומי
- עמוק יותר
- פרס
- שולחן העבודה
- פרטים
- לאתר
- איתור
- מכשיר
- התקנים
- דיפלומטים
- מְכוּוָן
- נכה
- לשבש
- מְתוֹעָד
- ראוי
- מוקדם
- אפקטיבי
- הר
- מוטבע
- חברות
- הסלמה
- Ether (ETH)
- בסופו של דבר
- מתפתח
- דוגמה
- בלעדי
- לבצע
- מוציאים להורג
- הוצאת להורג
- תרגיל
- קיימים
- מסביר
- לנצל
- ניצול
- FaceTime
- רחוק
- מאפיין
- תכונות
- שלח
- ממצאים
- ראשון
- הבא
- בעד
- משפטי
- טופס
- ארבע
- החל מ-
- מלא
- פונקציות
- עתיד
- לְהַשִׂיג
- גרמניה
- גלוֹבָּלִי
- גדול
- גדל
- שומר
- היה
- המבורג
- קשה
- חומרה
- יש
- he
- לעזור
- הדגשה
- דיור
- HTTPS
- if
- ליישם
- in
- תקריות
- כלול
- זיהומים
- בתחילה
- ליזום
- ייזום
- להתקין
- התקנה
- מוֹדִיעִין
- התכוון
- מוּרכָּב
- חקירה
- בלתי נראה
- iOS
- iPhone
- IT
- שֶׁלָה
- עצמו
- iTunes
- JavaScript
- jpg
- יוני
- קספרסקי
- ידוע
- נוף
- שפה
- מחשב נייד
- האחרון
- שכבה
- שכבות
- לתת
- רמה
- ממונפות
- מינוף
- סִפְרִיָה
- קווים
- MacOS
- עשוי
- זדוני
- מיפוי
- מאי..
- אמצעים
- זכרון
- שיטות
- סלולרי
- יותר
- רוב
- מספר
- יליד
- טבע
- רשת
- תנועת רשת
- חדש
- חומרה חדשה
- הבא
- ניסט
- ציין
- הערות
- רב
- אובייקט
- להשיג
- of
- הצעה
- גורמים רשמיים
- on
- רק
- לפתוח
- פועל
- מערכת הפעלה
- מבצע
- or
- אחר
- יותר
- עמוד
- תיקון
- לבצע
- מבצע
- גופני
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- משחק
- אפשרי
- יִתָכֵן
- מוצג
- מתנות
- קוֹדֶם
- מנהל
- עקרון
- קודם
- פְּרָטִיוּת
- פרטיות ואבטחה
- פְּרָטִי
- זְכוּת
- חסוי
- הרשאות
- תהליך
- תכנות
- מוּגָן
- .
- לספק
- בפומבי
- בֶּאֱמֶת
- לאחרונה
- ממליצה
- להפחית
- אזורים
- רושמים
- באופן קבוע
- שוחרר
- מרחוק
- לדווח
- מחקר
- חוקר
- תגובה
- הסיכון
- סיכונים
- תפקיד
- שורש
- רוסי
- s
- ספארי
- אותו
- אומר
- אבטחה
- אמצעי אבטחה
- לראות
- סֶלֶקטִיבִי
- לשלוח
- רצף
- משמעותי
- since
- So
- תוכנה
- פתרונות
- מתוחכם
- תִחכּוּם
- משתרע
- תוכנות ריגול
- התמחות
- שלבים
- שלב
- מובנה
- לאחר מכן
- מוצלח
- כזה
- מערכת
- מערכות
- מדבר
- מטרות
- נבחרת
- צוותי
- בדיקות
- זֶה
- השמיים
- העתיד
- שֶׁלָהֶם
- אז
- שם.
- אלה
- הֵם
- זֶה
- איום
- איום מודיעיני
- איומים
- דרך
- אקטואלי
- ל
- תְנוּעָה
- שתיים
- ייחודי
- חסר תקדים
- עדכון
- עדכונים
- על
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- באמצעות
- מנוצל
- אימות
- קרבן
- פגיעויות
- פגיעות
- היה
- we
- אינטרנט
- שבוע
- טוֹב
- מתי
- אשר
- עם
- בתוך
- עוד
- זפירנט