Cyberbezpieczeństwo
Operation Triangulation. Nowe zagrożenie dla użytkowników iPhone'ów
Kampania Operation Triangulation trwa od 2019 roku, jednak głośno robi się o niej dopiero teraz - na horyzoncie pojawił się kolejny exploit zero-click atakujący iPhone’y.
Podatności zero-click są chętnie wykorzystywane w działaniach z użyciem systemów szpiegowskich, takich jak np. Pegasus czy Predator . Kolejny exploit tego rodzaju, który umożliwia atakującym infekowanie telefonów iPhone firmy Apple, działa w oparciu o platformę iMessage i nie wymaga żadnej ingerencji ze strony użytkownika. Co ciekawe, o jego wykryciu poinformowała rosyjska firma z branży cyberbezpieczeństwa.
Czytaj też
Jak działa nowy exploit?
Telefony ofiar są infekowane z wykorzystaniem podatności pozwalającej na działanie zero-click, tj. nie wymagającej żadnej interakcji ze strony użytkownika. Na platformie iMessage odbieramy wiadomość, w której znajduje się złośliwy załącznik - zawiera on złośliwe oprogramowanie pozwalające przejąć kompletną kontrolę nad urządzeniem i danymi na nim zapisanymi.
Malware pozwala też na pobieranie dodatkowych pakietów złośliwego oprogramowania. Przede wszystkim jego zadaniem jest jednak wykradanie wrażliwych danych, może być zatem uznane za spyware. Obecność zainfekowanych w ten sposób iPhone'ów rosyjska firma wykryła w swojej sieci korporacyjnej.
Czytaj też
Jakie dane są wykradane?
Firma przekazała, że są to nagrania głosowe z mikrofonu, zdjęcia przesyłane przez komunikatory internetowe, dane geolokalizacyjne i szereg informacji o innych działaniach podejmowanych przez właściciela telefonu.
Ponadto, atak zaprojektowany został tak, aby złośliwe oprogramowanie użyte do jego realizacji poprzez podatność usuwało po sobie wszelkie ślady infekcji urządzenia. Rosyjski potentat branży cyber wykrył infekcję poprzez kopie zapasowe iPhone'ów w swojej sieci korporacyjnej.
Zdaniem firmy, kampania z wykorzystaniem tej podatności zero-click wciąż trwa. Nie wiadomo dokładnie, jakie ma rozmiary i kto za nią stoi, ale ktokolwiek to jest - odniósł już pewne sukcesy w infekowaniu telefonów z systemem operacyjnym iOS w wersji 15.7 wydanej 12 września 2022 r.
W ub. miesiącu Apple wydało aktualizację do wersji iOS 15.7.6 , mimo, że aktualna wersja systemu (najnowsza) to 16.5. Być może zatem producent telefonów zdaje sobie sprawę z tego, co się dzieje i nie mamy tu tym razem do czynienia z podatnością typu zero-day.
Czytaj też
Przypadek?
Serwis Hacker News pisze, że informacje od znanej firmy z branży cyberbezpieczeństwa z Rosji zbiegają się w czasie z ostrzeżeniem rosyjskiej FSB, która wydała publiczne oskarżenie względem amerykańskich służb wywiadowczych dotyczące zhakowania „kilku tysięcy" telefonów Apple rosyjskich abonentów, w tym - dyplomatów.
Federalna Służba Bezpieczeństwa Rosji uważa, że była to operacja rozpoznawcza, a do jej realizacji użyto nieznanego wcześniej złośliwego oprogramowania. Co więcej, FSB zarzuca Apple'owi bliską współpracę z Narodową Agencją Bezpieczeństwa USA (NSA), która jest uważana przez Rosję za największą agencję szpiegowską świata.
Jak się zabezpieczyć?
Serwis Sekurak pisze, że przed infekcją może prawdopodobnie zabezpieczyć włączenie Lockdown Mode w ustawieniach systemu iOS. Pisaliśmy o nim na łamach naszego serwisu tutaj .
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].