Cyberbezpieczeństwo
iPhone’y rosyjskich dyplomatów zhakowane
iPhone’y rosyjskich dyplomatów zostały zhakowane i zainfekowane złośliwym oprogramowaniem przeznaczonym do działań szpiegowskich. Badacze ujawnili szczegóły kampanii.
Specjaliści Kaspersky ujawnili kampanię, w ramach której atakujący włamali się do znaczącej liczby iPhone«ów. Jak podaje ArsTechnica, sprawa może dotyczyć nawet tysięcy urządzeń, w tym smartfonów używanych przez pracowników firmy.
Czytaj też
Luki w produktach Apple
Według ustaleń, sprawcy przez 4 lata wykorzystywali cztery luki (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990) w produktach Apple do wdrażania złośliwego oprogramowania. O jednej z nich wiedziało niewiele osób spoza środowiska koncernu i dostawców chipów (m.in. ARM Holdings). Chodzi o nieznaną i nieużywaną funkcję w systemie iOS.
Warto podkreślić, że podatności występowały również w innych produktach giganta. Mowa o komputerach Mac, iPodach, iPadach, Apple TV oraz zegarkach Apple Watch.
Czytaj też
Robota nie byle kogo
Badacz firmy Kaspersky Boris Larin, cytowany przez ArsTechnica, wskazuje, że zaawansowanie exploita może świadczyć o tym, że za kampanią stoją atakujący posiadający ponadprzeciętne zdolności i wysokiej jakości narzędzia.
Zaznacza, że przeprowadzona analiza nie wyjaśniła, w jaki sposób atakujący dowiedzieli się o wspomnianej wcześniej funkcji iOS. „Być może natrafili na nią dzięki inżynierii wstecznej sprzętu” – badacz przedstawił jeden ze scenariuszy.
Czytaj też
iPhone'y rosyjskich elit zhakowane
Jak podkreśla ArsTechnica, iPhone’y tysięcy rosyjskich dyplomatów i pracowników ambasad miały zostać zhakowane przy użyciu podatności. Celem byli również przedstawiciele firmy Kaspersky.
Wszystko zaczynało się od wysłania wiadomości z plikiem PDF (za pośrednictwem iMessage), który wykorzystywał istniejące luki typu 0-day. Do instalacji złośliwego oprogramowania dochodziło bez żadnej interakcji ze strony użytkownika.
SCREEn
Operacja szpiegowska
Wdrożone złośliwe oprogramowanie służyło do celów szpiegowskich. Pozwalało m.in. pozyskiwać nagrania z mikrofonu, zdjęcia czy dane o lokalizacji. Wszystko było przesyłane na serwery kontrolowane przez atakujących.
Co ciekawe, 0-day w nieudokumentowanej funkcji iOS pozwolił sprawcom ominąć zaawansowane zabezpieczenia sprzętowe.
Czytaj też
Operacja USA?
Kampanię po raz pierwszy badacze Kasperky’iego odkryli w czerwcu br. Rosyjski organ odpowiedzialny za cyberbezpieczeństwo wskazał, że ataki na iPhone’y m.in. dyplomatów to część większej kampanii amerykańskiej NSA. Z kolei Federalna służba Bezpieczeństwa oskarżyła Apple, że koncern współpracuje z służbami USA.
Firma Kaspersky nie posiada jednak dowodów, potwierdzających twierdzenia rosyjskich władz i służb. „Nie możemy w sposób jednoznaczny przypisać kampanii żadnemu znanemu ugrupowaniu” – wskazuje Boris Larin, cytowany przez ArsTechnica.
Szczegółowe informacje o kampanii, w tym techniczne ciekawostki, znajdziecie w analizie „Operation Triangulation: The last (hardware) mystery”.
Apple wydał już stosowane łatki likwidujące wspomniane w tekście podatności.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:*[email protected].*