Reklama

Cyberbezpieczeństwo

iPhone’y rosyjskich dyplomatów zhakowane

rosja ambasada londyn
Ambasada Rosji w Londynie
Autor. Matt Brown/Wikimedia Commons/CC2.0

iPhone’y rosyjskich dyplomatów zostały zhakowane i zainfekowane złośliwym oprogramowaniem przeznaczonym do działań szpiegowskich. Badacze ujawnili szczegóły kampanii.

Reklama

Specjaliści Kaspersky ujawnili kampanię, w ramach której atakujący włamali się do znaczącej liczby iPhone«ów. Jak podaje ArsTechnica, sprawa może dotyczyć nawet tysięcy urządzeń, w tym smartfonów używanych przez pracowników firmy.

Reklama

Czytaj też

Reklama

Luki w produktach Apple

Według ustaleń, sprawcy przez 4 lata wykorzystywali cztery luki (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990) w produktach Apple do wdrażania złośliwego oprogramowania. O jednej z nich wiedziało niewiele osób spoza środowiska koncernu i dostawców chipów (m.in. ARM Holdings). Chodzi o nieznaną i nieużywaną funkcję w systemie iOS.

Warto podkreślić, że podatności występowały również w innych produktach giganta. Mowa o komputerach Mac, iPodach, iPadach, Apple TV oraz zegarkach Apple Watch.

Czytaj też

Robota nie byle kogo

Badacz firmy Kaspersky Boris Larin, cytowany przez ArsTechnica, wskazuje, że zaawansowanie exploita może świadczyć o tym, że za kampanią stoją atakujący posiadający ponadprzeciętne zdolności i wysokiej jakości narzędzia.

Zaznacza, że przeprowadzona analiza nie wyjaśniła, w jaki sposób atakujący dowiedzieli się o wspomnianej wcześniej funkcji iOS. „Być może natrafili na nią dzięki inżynierii wstecznej sprzętu” – badacz przedstawił jeden ze scenariuszy.

Czytaj też

iPhone'y rosyjskich elit zhakowane

Jak podkreśla ArsTechnica, iPhone’y tysięcy rosyjskich dyplomatów i pracowników ambasad miały zostać zhakowane przy użyciu podatności. Celem byli również przedstawiciele firmy Kaspersky.

Wszystko zaczynało się od wysłania wiadomości z plikiem PDF (za pośrednictwem iMessage), który wykorzystywał istniejące luki typu 0-day. Do instalacji złośliwego oprogramowania dochodziło bez żadnej interakcji ze strony użytkownika.

SCREEn

Operacja szpiegowska

Wdrożone złośliwe oprogramowanie służyło do celów szpiegowskich. Pozwalało m.in. pozyskiwać nagrania z mikrofonu, zdjęcia czy dane o lokalizacji. Wszystko było przesyłane na serwery kontrolowane przez atakujących.

Co ciekawe, 0-day w nieudokumentowanej funkcji iOS pozwolił sprawcom ominąć zaawansowane zabezpieczenia sprzętowe.

Czytaj też

Operacja USA?

Kampanię po raz pierwszy badacze Kasperky’iego odkryli w czerwcu br. Rosyjski organ odpowiedzialny za cyberbezpieczeństwo wskazał, że ataki na iPhone’y m.in. dyplomatów to część większej kampanii amerykańskiej NSA. Z kolei Federalna służba Bezpieczeństwa oskarżyła Apple, że koncern współpracuje z służbami USA.

Firma Kaspersky nie posiada jednak dowodów, potwierdzających twierdzenia rosyjskich władz i służb. „Nie możemy w sposób jednoznaczny przypisać kampanii żadnemu znanemu ugrupowaniu” – wskazuje Boris Larin, cytowany przez ArsTechnica.

Szczegółowe informacje o kampanii, w tym techniczne ciekawostki, znajdziecie w analizie „Operation Triangulation: The last (hardware) mystery”.

Apple wydał już stosowane łatki likwidujące wspomniane w tekście podatności.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:*[email protected].*

Reklama
Reklama

Komentarze