Contents

Falha de segurança no hardware do iPhone usada por quatro anos é descoberta

/images/vulnerabilita-hardware-iphone-SoC-Apple-triangulation.jpg -iPhone -Gerenciamento de patches -Vulnerabilidade

Ao tirar as conclusões de uma investigação que durou mais de 12 meses, a Kaspersky pintou o quadro sombrio que caracteriza a Operação Triangulação. Neste caso, os criminosos conseguiram realizar ataques cibernéticos zero-click, ou seja, organizaram a execução automática de código malicioso nos iPhones das vítimas simplesmente enviando comunicações"ad hoc"do iMessage.

Os especialistas da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky descobriram que um recurso de hardware até então desconhecido tornou-se crítico para o sucesso da campanha conhecida como Operação Triangulação. Uma vulnerabilidade no SoC (System-on-a-Chip) da Apple permitiu que invasores remotos contornassem a proteção de memória em nível de hardware em iPhones usando versões do iOS até a versão 16.6.

O que é preocupante é que o problema de segurança de hardware detectado pela Kaspersky teria sido explorado durante pelo menos quatro anos (portanto, já desde 2019) para conduzir ataques direcionados a indivíduos líderes e empresas de alto perfil.

Vulnerabilidade de hardware em SoCs da Apple usados ​​para controlar iPhones

A lacuna de segurança em questão baseia-se no conceito de “segurança através da escuridão”: em vez da força dos algoritmos ou da complexidade das chaves criptográficas, a proteção depende de seus principais componentes serem ocultos ou desconhecidos do público ou dos usuários. É um esquema que os especialistas sempre sugeriram evitar porque envolve riscos intrínsecos óbvios.

No entanto, como explica a Kaspersky, após o ataque inicial ao iMessage usando uma vulnerabilidade de clique zero (é chamada assim porque entra em operação imediatamente, sem exigir a intervenção ou interação do usuário…), os invasores na verdade aproveitaram a vulnerabilidade. função de hardware integrada ao Apple SoC para contornar as proteções de segurança e alterar o conteúdo das áreas de memória protegidas. Esta etapa foi crucial para assumir o controle total do dispositivo. A Apple corrigiu o problema, identificado como CVE-2023-38606.

Os pesquisadores da equipe GReAT se engajaram em uma atividade de pesquisa aprofundada de engenharia reversa, analisando meticulosamente a integração de hardware e software do iPhone, com foco em particular em endereços de E/S mapeada em memória (MMIO), essenciais para facilitar comunicação eficiente entre a CPU e dispositivos periféricos. Os endereços MMIO anteriormente desconhecidos foram usados ​​por invasores para contornar a proteção de memória do kernel implementado em hardware.

“Esta não é uma vulnerabilidade comum e, devido à natureza fechada do ecossistema iOS, o processo de análise revelou-se muito desafiador, exigindo um conhecimento profundo das arquiteturas de hardware e software da Apple. Esta descoberta ensina-nos mais uma vez que mesmo as proteções avançadas baseadas em hardware podem tornar-se ineficazes por atacantes com competências avançadas e sofisticadas, especialmente quando existem funcionalidades de hardware que permitem contornar as proteções. “, comentou Boris Larin, pesquisador principal de segurança da Kaspersky GReAT.

O kit de identidade da Operação Triangulação

Batizada de Triangulação de Operação, rural APT (Advanced Persistent Threat) descoberta em junho de 2023 pela Kaspersky, ela foi projetada para atingir especificamente dispositivos iOS. Usando uma “cadeia de vulnerabilidades”, agora corrigida por técnicos da Apple, os invasores podem obter controle total dos dispositivos de outras pessoas e acessar os dados pessoais e confidenciais de cada usuário.

A Apple lançou as atualizações de segurança para resolver quatro vulnerabilidades de dia zero na base da campanha realizada por criminosos cibernéticos: os identificadores dos problemas resolvidos nos produtos da empresa de Cupertino são CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 e CVE-2023-41990.

A linha de produtos afetados é extensa, abrangendo dispositivos populares como iPhone, iPod, iPad, sistemas macOS, Apple TV e Apple Watch. Notavelmente, a Kaspersky comunicou-se com a Apple sobre a descoberta da vulnerabilidade de hardware, o que ajudou significativamente na resolução da preocupação central.

Após a infecção, eles foram carregados nos dispositivos componentes de spyware que, entre outras coisas, transmitiram gravações de microfones, fotos, dados de geolocalização e outras informações pessoais para servidores remotos. Mesmo que as infecções não sobrevivessem à reinicialização do smartphone, os invasores mantiveram o ataque vivo simplesmente enviando aos dispositivos Apple um novo iMessage logo após a reinicialização.

Larin admitiu que alguns aspectos “misteriosos” ainda permanecem sem uma resposta definitiva. Não se sabe como os invasores souberam da existência da função de hardware “incriminada”, nem se é um recurso nativo dos iPhones ou se é habilitado por um componente de hardware de terceiros, como ARM CoreSight.

triângulo\_check utilitário.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

Em busca da Triangulação: utilitário Triangle_check ,