Reklama

Cyberbezpieczeństwo

iPhone’y rosyjskich dyplomatów zhakowane

rosja ambasada londyn
Ambasada Rosji w Londynie
Autor. Matt Brown/Wikimedia Commons/CC2.0

iPhone’y rosyjskich dyplomatów zostały zhakowane i zainfekowane złośliwym oprogramowaniem przeznaczonym do działań szpiegowskich. Badacze ujawnili szczegóły kampanii.

Reklama

Specjaliści Kaspersky ujawnili kampanię, w ramach której atakujący włamali się do znaczącej liczby iPhone«ów. Jak podaje ArsTechnica, sprawa może dotyczyć nawet tysięcy urządzeń, w tym smartfonów używanych przez pracowników firmy.

Reklama
    Reklama

    Luki w produktach Apple

    Reklama

    Według ustaleń, sprawcy przez 4 lata wykorzystywali cztery luki (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990) w produktach Apple do wdrażania złośliwego oprogramowania. O jednej z nich wiedziało niewiele osób spoza środowiska koncernu i dostawców chipów (m.in. ARM Holdings). Chodzi o nieznaną i nieużywaną funkcję w systemie iOS.

    Warto podkreślić, że podatności występowały również w innych produktach giganta. Mowa o komputerach Mac, iPodach, iPadach, Apple TV oraz zegarkach Apple Watch.

    Reklama
      Reklama

      Robota nie byle kogo

      Reklama

      Badacz firmy Kaspersky Boris Larin, cytowany przez ArsTechnica, wskazuje, że zaawansowanie exploita może świadczyć o tym, że za kampanią stoją atakujący posiadający ponadprzeciętne zdolności i wysokiej jakości narzędzia.

      Zaznacza, że przeprowadzona analiza nie wyjaśniła, w jaki sposób atakujący dowiedzieli się o wspomnianej wcześniej funkcji iOS. „Być może natrafili na nią dzięki inżynierii wstecznej sprzętu” – badacz przedstawił jeden ze scenariuszy.

      Reklama
        Reklama

        iPhone'y rosyjskich elit zhakowane

        Reklama

        Jak podkreśla ArsTechnica, iPhone’y tysięcy rosyjskich dyplomatów i pracowników ambasad miały zostać zhakowane przy użyciu podatności. Celem byli również przedstawiciele firmy Kaspersky.

        Wszystko zaczynało się od wysłania wiadomości z plikiem PDF (za pośrednictwem iMessage), który wykorzystywał istniejące luki typu 0-day. Do instalacji złośliwego oprogramowania dochodziło bez żadnej interakcji ze strony użytkownika.

        Reklama

        SCREEn

        Operacja szpiegowska

        Wdrożone złośliwe oprogramowanie służyło do celów szpiegowskich. Pozwalało m.in. pozyskiwać nagrania z mikrofonu, zdjęcia czy dane o lokalizacji. Wszystko było przesyłane na serwery kontrolowane przez atakujących.

        Reklama

        Co ciekawe, 0-day w nieudokumentowanej funkcji iOS pozwolił sprawcom ominąć zaawansowane zabezpieczenia sprzętowe.

          Operacja USA?

          Kampanię po raz pierwszy badacze Kasperky’iego odkryli w czerwcu br. Rosyjski organ odpowiedzialny za cyberbezpieczeństwo wskazał, że ataki na iPhone’y m.in. dyplomatów to część większej kampanii amerykańskiej NSA. Z kolei Federalna służba Bezpieczeństwa oskarżyła Apple, że koncern współpracuje z służbami USA.

          Reklama

          Firma Kaspersky nie posiada jednak dowodów, potwierdzających twierdzenia rosyjskich władz i służb. „Nie możemy w sposób jednoznaczny przypisać kampanii żadnemu znanemu ugrupowaniu” – wskazuje Boris Larin, cytowany przez ArsTechnica.

          Szczegółowe informacje o kampanii, w tym techniczne ciekawostki, znajdziecie w analizie „Operation Triangulation: The last (hardware) mystery”.

          Reklama

          Apple wydał już stosowane łatki likwidujące wspomniane w tekście podatności.

            Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:*[email protected].*

            Reklama
            Reklama

            Sztuczna inteligencja w Twoim banku. Gdzie ją spotkasz?

            Materiał sponsorowany

            Komentarze

              Reklama