Войти

Или войди с помощью

Касперский поделился подробностями самой сложной цепочки атак на iPhone в истории

Артём Баусов avatar |
Касперский поделился подробностями самой сложной цепочки атак на iPhone в истории

Ещё в июне этого года Apple закрыла уязвимость «Операция триангуляция» с релизом iOS 16.5.1.

Сегодня Лаборатория Касперского впервые поделилась подробностями этой уязвимости iOS, которая позволяла получить доступ к устройству и собрать все пользовательские данные через iMessage. Что из себя представляет вирус и как он работает, рассказали исследователи безопасности Борис Ларин, Леонид Безверченко и Георгий Кучерин.

Атака включала в себя четыре уязвимости «нулевого дня». Вот, как это выглядело поэтапно:

1. Злоумышленники отправляют вредоносное вложение iMessage, которое приложение обрабатывает, не показывая никаких признаков пользователю.

2. Для удалённого выполнения кода вложение эксплуатирует уязвимость CVE-2023-41990 в недокументированной инструкции ADJUST, предназначенной для шрифтов TrueType, которая присутствовала только на устройствах Apple. Она существовала с начала 90-х и была удалена в вышедшем исправлении.

3. В этой атаке использовалось возвратно- и переходно-ориентированное программирование. Взлом происходил с использованием языка запросов NSExpression/NSPredicate. А в среду библиотеки JavaScriptCore вносились изменения, позволявшие выполнить эксплойт на JavaScript для повышения привилегий.

4. Эксплойт запутан, чтобы сделать его нечитаемым и минимизировать размер. В нем около 11 000 строк кода, которые посвящены манипуляциям с памятью JavaScriptCore и памятью ядра.

5. Вирус использует DollarVM ($vm), отладочный функционал JavaScriptCore, чтобы манипулировать памятью JavaScriptCore из скрипта и исполнять функции API.

6. Эксплойт разработали для запуска на старых и новых iPhone, он предусматривает обход Pointer Authentication Code (PAC) для работы на более новых моделях.

Он использует уязвимость CVE-2023-32434, связанную с целочисленным переполнением в системных вызовах для работы с памятью ядра XNU. Это позволяло получить доступ на чтение-запись ко всей физической памяти устройства на уровне пользователя.

Для обхода PPL использовались аппаратные регистры ввода-вывода через память (MMIO). Эту проблему исправили в CVE-2023-38606.

7. Вирус получает полный контроль над устройством и может запускать шпионское ПО. Однако хакеры решили поступить иначе: запустили процесс IMAgent и внедрили в него полезную нагрузку, стирающую с устройства следы атаки; запустили процесс Safari в фоновом режиме и перенаправили его на специальный сайт для перехода к следующему этапу.

8. Этот сайт содержит скрипт, верифицирующий жертву, и, если проверка успешно пройдена, то происходит переход к следующему этапу — загрузке эксплойта для Safari. Он использует CVE-2023-32435, связанную с выполнением шелл-кода.

9. Шелл-код запускает ещё один эксплойт ядра в виде объектного файла Mach. Он использует те же уязвимости CVE-2023-32434 и CVE-2023-38606.

Большая часть кода предназначена для чтения памяти ядра и манипуляций с ней. В нем присутствуют различные утилиты для работы с уже скомпрометированными устройствами, которые в основном не используются.

10. Эксплойт получает root-права и переходит к выполнению других этапов, которые загружают программы для слежки за пользователем.

Исследователи отметили, что почти перепроектировали «каждый аспект этой цепочки атак» и в 2024 году опубликуют больше статей, подробно посвященных каждой уязвимости. [9to5]

11
undefined
iPhones.ru
Ещё в июне этого года Apple закрыла уязвимость «Операция триангуляция» с релизом iOS 16.5.1. Сегодня Лаборатория Касперского впервые поделилась подробностями этой уязвимости iOS, которая позволяла получить доступ к устройству и собрать все пользовательские данные через iMessage. Что из себя представляет вирус и как он работает, рассказали исследователи безопасности Борис Ларин, Леонид Безверченко и Георгий Кучерин....

Войди и оставь комментарий

Или войди с помощью

<- Назад Забыли пароль? Войти
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер

Какие правила в комментариях
  1. rum avatar
    rum 28 декабря 2023
    8

    Читается, как детектив. Особенно удивил неожиданный сюжетный поворот п.8

    AKHO avatar
    AKHO28 декабря 2023
    1

    @rum, ха-ха, однозначно.

    Войди на сайт, чтобы ответить
    Ответить
  2. dimaps avatar
    dimaps 28 декабря 2023
    5

    Я зачем-то это всё прочитал…

    * 9190 * avatar
    * 9190 *28 декабря 2023
    3

    @dimaps, А я только камéнты и п. 8.

    Войди на сайт, чтобы ответить
    Ответить
  3. alexsukhino avatar
    alexsukhino 28 декабря 2023
    6

    Ничего не понятно, но очень интересно

    Войди на сайт, чтобы ответить
    Ответить
  4. Kaji avatar
    Kaji 28 декабря 2023
    1

    Эти бы все эксплоиты да в мирное русло (для джейлбрейка)…

    Войди на сайт, чтобы ответить
    Ответить
  5. joker2k2 avatar
    joker2k2 28 декабря 2023
    0

    чудо враждебной техники! (с) тайна третьей планеты

    Войди на сайт, чтобы ответить
    Ответить
  6. Йода avatar
    Йода 28 декабря 2023
    0

    Интереснее всего было расследовать это дело команде Касперского!

    Андрей avatar
    Андрей28 декабря 2023
    0

    @Йода, Очень хочется продавать свой антивирус в Аппсторе

    Войди на сайт, чтобы ответить
    Ответить
  7. worknd avatar
    worknd 29 декабря 2023
    0

    Сходил по ссылкам и посмотрел внимательно.

    Начальная уязвимость CVE-2023-41990 в iMessage актуальна только для iOS до 15.7.1.
    Кто в 2023 сидел до сих пор на этой версии?

    khalitov avatar
    khalitov29 декабря 2023
    0

    @worknd, Касперский

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.