Операция «Триангуляция»: эксперты обнаружили самый изощренный и сложный за все время способ взлома iPhone

В хакерских атаках использовалась ранее недокументированная компанией Apple аппаратная функция защиты от взлома.

На 37-м конгрессе Chaos Communication Congress (37C3), посвященному хакерским атакам, специалисты из «Лаборатории Касперского» представили доклад о серии эксплойтов под названием «Триангуляция». Эксперты рассказали, что механизм взлома основывается на четырех уязвимостях «нулевого дня», официальная информация о которых сейчас недоступна. По мнению авторов, «Триангуляция» может стать самой сложным за всю историю механизмом для взлома смартфонов iPhone и не только.

Источник: securelist

Первые масштабные шпионские атаки, нацеленные на взлом iPhone, произошли в 2019 году — уязвимость процветала вплоть до конца 2022 года. Только с выходом iOS 16.2 ситуацию удалось решить. Как рассказали специалисты, для обхода защиты злоумышленники использовали сразу четыре уязвимости «нулевого дня». Они служили инструментом для получения рут-прав на смартфонах жертв, после чего хакерам открывался доступ к флеш-памяти, микрофонам, камерам и другим элементам гаджета.

Заражение смартфонов происходило посредством сообщения в iMessage, после чего с помощью цепочки эксплойтов в виде CVE-2023−32434, CVE-2023−32435, CVE-2023−38606 и CVE-2023−41990 (ADJUST TrueType font) выполнялся взлом без ведома владельцев аппаратов. Сообщается, что данные уязвимости были присущи не только iPhone, но и Mac, iPod, iPad, Apple TV и Apple Watch.

Цепочка атаки «Операция Триангуляция»
Цепочка атаки «Операция Триангуляция»Источник: securelist

Сотрудники «Лаборатории Касперского» говорят, что самой загадочной уязвимостью из всех названных остается CVE-2023−38606. Это незадокументированная аппаратная функция, которая надежно защищала устройства Apple даже в случае доступа злоумышленников к ядру системы. Тем не менее, эту мощную аппаратную защиту хакерам все же удалось обойти.

Неидентифицированные адреса памяти в дереве устройств функции MMIO
Неидентифицированные адреса памяти в дереве устройств функции MMIOИсточник: securelist.ru

Еще при изучении функции MMIO (Memory Mapped Input/Output) эксперты выявили неидентифицированные адреса памяти в дереве устройств. Именно ими и воспользовались взломщики, записав необходимые данные, адреса назначения и хеши в регистры чипа, о которых операционная система даже «не знала». Кроме того, специалисты так и не выяснили, откуда о данной аппаратной особенности узнали хакеры, ведь кроме инженеров Apple и ARM о ней никому не было известно.