"Operation Triangulation" Spyware-angripare kringgår iPhone-minnesskydd

"Operation Triangulation" Spyware-angripare kringgår iPhone-minnesskydd

Källnod: 3040038

En tidigare odokumenterad hårdvarufunktion i Apples iPhone System on a Chip (SoC) möjliggör utnyttjande av flera sårbarheter, vilket så småningom låter angripare kringgå hårdvarubaserat minnesskydd.

Sårbarheten spelar en central roll i den sofistikerade avancerade persistent hot (APT) "Operation Triangulation" nollklick-kampanjen, enligt en rapport från Kasperskys Global Research and Analysis Team (GReAT).

Smakämnen Operation Triangulation iOS cyberspionage spionkampanj har funnits sedan 2019 och har använt flera sårbarheter som noll dagar för att kringgå säkerhetsåtgärder i iPhones, vilket utgör en ihållande risk för användarnas integritet och säkerhet. Målen har inkluderat ryska diplomater och andra tjänstemän där, såväl som privata företag som Kaspersky själv.

I juni släppte Kaspersky en rapport erbjuder ytterligare information om TriangleDB-spionprogramsimplantatet som används i kampanjen, och lyfter fram många unika funktioner, till exempel inaktiverade funktioner som kan användas i framtiden.

Den här veckan presenterade teamet sina senaste rön vid den 37:e Chaos Communication Congress i Hamburg, Tyskland, och kallade det "den mest sofistikerade attackkedjan" som de ännu hade sett användas i operationen.

Angreppet med nollklick riktas mot iPhones iMessage-app, riktad mot iOS-versioner upp till iOS 16.2. När den först sågs utnyttjade den fyra nolldagar med intrikat strukturerade attacklager.

Inuti "Operation Triangulation" Zero-Click Mobile Attack

Attacken börjar oskyldigt när illvilliga aktörer skickar en iMessage-bilaga och utnyttjar sårbarheten för fjärrkodkörning (RCE) CVE-2023-41990.

Denna exploatering riktar sig mot den odokumenterade ADJUST TrueType-teckensnittsinstruktionen exklusiv för Apple, som existerade sedan början av nittiotalet innan en efterföljande patch.

Attacksekvensen fördjupar sig sedan djupare och utnyttjar retur/hopp-orienterad programmering och NSExpression/NSPredicate frågespråksstadier för att manipulera JavaScriptCore-biblioteket.

Angriparna har bäddat in en privilegierad eskaleringsexploatering i JavaScript, noggrant fördunklad för att dölja dess innehåll, som sträcker sig över cirka 11,000 XNUMX rader kod.

Denna invecklade JavaScript-exploateringsmanövrering genom JavaScriptCores minne och exekverar inbyggda API-funktioner genom att utnyttja JavaScriptCores felsökningsfunktion DollarVM ($vm).

Utnyttjar en sårbarhet för heltalsspill som spåras som CVE-2023-32434 inom XNU:s minneskartläggningssyscaller får angriparna sedan oöverträffad läs-/skrivåtkomst till enhetens fysiska minne på användarnivå.

Dessutom kringgår de på ett skickligt sätt Page Protection Layer (PPL) med hjälp av hårdvaruminnesmappade I/O-register (MMIO), en angenäm sårbarhet utnyttjas som en nolldag av Operation Triangulation-gruppen men så småningom tilltalas som CVE-2023-38606 av Apple.

När angriparna penetrerar enhetens försvar utövar angriparna selektiv kontroll genom att initiera IMAgent-processen, injicera en nyttolast för att rensa eventuella exploateringsspår.

Därefter initierar de en osynlig Safari-process som omdirigeras till en webbsida som innehåller nästa steg av exploateringen.

Webbsidan utför offerverifiering och, efter framgångsrik autentisering, utlöser en Safari-exploatering, med CVE-2023-32435 för att köra en skalkod.

Denna skalkod aktiverar ännu en kärnexploat i form av en Mach-objektfil, som utnyttjar två av samma CVE:er som använts i tidigare steg (CVE-2023-32434 och CVE-2023-38606).

När angriparna har fått root-privilegier orkestrerar de ytterligare steg och installerar så småningom spionprogram.

En växande sofistikering i iPhone cyberattacker

Rapporten noterade att den komplicerade attacken i flera steg presenterar en oöverträffad nivå av sofistikering, utnyttjar olika sårbarheter över iOS-enheter och väcker farhågor över det växande landskapet av cyberhot.

Boris Larin, huvudsäkerhetsforskare Kaspersky, förklarar att den nya hårdvaransårbarheten möjligen är baserad på principen om "säkerhet genom obscurity", och kan ha varit avsedd för testning eller felsökning.

"Efter den initiala noll-klick iMessage-attacken och efterföljande privilegieskalering, utnyttjade angriparna funktionen för att kringgå hårdvarubaserade säkerhetsskydd och manipulera innehållet i skyddade minnesregioner", säger han. "Detta steg var avgörande för att få full kontroll över enheten."

Han tillägger att så vitt Kaspersky-teamet känner till hade den här funktionen inte dokumenterats offentligt, och den används inte av den fasta programvaran, vilket innebär en betydande utmaning i dess upptäckt och analys med hjälp av konventionella säkerhetsmetoder.

"Om vi ​​pratar om iOS-enheter, på grund av den stängda naturen hos dessa system, är det verkligen svårt att upptäcka sådana attacker," säger Larin. "De enda detekteringsmetoderna som är tillgängliga för dessa är att utföra en nätverkstrafikanalys och kriminalteknisk analys av enhetssäkerhetskopior gjorda med iTunes."

Han förklarar att däremot är stationära och bärbara macOS-system mer öppna och därför finns det mer effektiva detektionsmetoder tillgängliga för dessa.

"På dessa enheter är det möjligt att installera endpoint detection and response (EDR) lösningar som kan hjälpa till att upptäcka sådana attacker”, konstaterar Larin.

Han rekommenderar att säkerhetsteam uppdaterar sina operativsystem, applikationer och antivirusprogram regelbundet; korrigera alla kända sårbarheter; och ge sina SOC-team tillgång till den senaste hotintelligensen.

"Implementera EDR-lösningar för detektering, undersökning och snabb åtgärd av incidenter på slutpunktsnivå, starta om dagligen för att störa ihållande infektioner, inaktivera iMessage och Facetime för att minska riskerna med nollklicksexploatering och installera iOS-uppdateringar omedelbart för att skydda mot kända sårbarheter," Larin lägger till.

Tidsstämpel:

Mer från Mörk läsning