Logo Zephyrnet

Kẻ tấn công phần mềm gián điệp 'Hoạt động tam giác' vượt qua các biện pháp bảo vệ bộ nhớ iPhone

Ngày:

Một tính năng phần cứng không có giấy tờ trước đây trong Hệ thống iPhone trên Chip (SoC) của Apple cho phép khai thác nhiều lỗ hổng, cuối cùng cho phép kẻ tấn công vượt qua tính năng bảo vệ bộ nhớ dựa trên phần cứng.

Theo một báo cáo, lỗ hổng này đóng vai trò trung tâm trong chiến dịch không nhấp chuột “Operation Triangulation” của mối đe dọa liên tục nâng cao (APT). báo cáo từ Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT).

Sản phẩm Chiến dịch gián điệp mạng Triangulation iOS đã tồn tại từ năm 2019 và đã lợi dụng nhiều lỗ hổng zero-day để vượt qua các biện pháp bảo mật trên iPhone, gây ra rủi ro dai dẳng đối với quyền riêng tư và bảo mật của người dùng. Các mục tiêu bao gồm các nhà ngoại giao Nga và các quan chức khác ở đó, cũng như các doanh nghiệp tư nhân như chính Kaspersky.

Vào tháng 6, Kaspersky đã phát hành một báo cáo cung cấp thêm thông tin chi tiết về phần mềm cấy ghép phần mềm gián điệp TriangleDB được sử dụng trong chiến dịch, nêu bật nhiều khả năng độc đáo, chẳng hạn như các tính năng bị vô hiệu hóa có thể được triển khai trong tương lai.

Tuần này, nhóm đã trình bày những phát hiện gần đây nhất của họ tại Đại hội Truyền thông Hỗn loạn lần thứ 37 ở Hamburg, Đức, gọi đây là “chuỗi tấn công tinh vi nhất” mà họ chưa từng thấy được sử dụng trong chiến dịch.

Cuộc tấn công không cần nhấp chuột nhắm vào ứng dụng iMessage của iPhone, nhắm vào các phiên bản iOS lên đến iOS 16.2. Khi lần đầu tiên được nhìn thấy, nó đang khai thác bốn lỗ hổng zero-day với các lớp tấn công có cấu trúc phức tạp.

Bên trong cuộc tấn công di động Zero-Click 'Chiến dịch tam giác'

Cuộc tấn công bắt đầu một cách vô tội khi các tác nhân độc hại gửi tệp đính kèm iMessage, khai thác lỗ hổng thực thi mã từ xa (RCE) CVE-2023-41990.

Việc khai thác này nhắm vào hướng dẫn phông chữ ADJUST TrueType không có giấy tờ dành riêng cho Apple, tồn tại từ đầu những năm 1990 trước bản vá tiếp theo.

Sau đó, trình tự tấn công sẽ đi sâu hơn, tận dụng lập trình hướng quay lại/nhảy và các giai đoạn ngôn ngữ truy vấn NSExpression/NSPredicate để thao tác với thư viện JavaScriptCore.

Những kẻ tấn công đã nhúng một khai thác leo thang đặc quyền trong JavaScript, được làm xáo trộn cẩn thận để che giấu nội dung của nó, trải dài khoảng 11,000 dòng mã.

Việc khai thác JavaScript phức tạp này thực hiện thông qua bộ nhớ của JavaScriptCore và thực thi các chức năng API gốc bằng cách khai thác tính năng gỡ lỗi JavaScriptCore DollarVM ($vm).

Khai thác lỗ hổng tràn số nguyên được theo dõi dưới dạng CVE-2023-32434 trong các tòa nhà ánh xạ bộ nhớ của XNU, những kẻ tấn công sau đó có được quyền truy cập đọc/ghi chưa từng có vào bộ nhớ vật lý của thiết bị ở cấp độ người dùng.

Hơn nữa, chúng còn vượt qua Lớp bảo vệ trang (PPL) một cách khéo léo bằng cách sử dụng các thanh ghi I/O (MMIO) được ánh xạ bộ nhớ phần cứng, một lỗ hổng đáng lo ngại. bị khai thác như một ngày số 0 bởi nhóm Operation Triangulation nhưng cuối cùng được giải quyết là CVE-2023-38606 của Apple.

Sau khi thâm nhập vào hệ thống phòng thủ của thiết bị, kẻ tấn công thực hiện kiểm soát có chọn lọc bằng cách bắt đầu quy trình IMAgent, tiêm một tải trọng để xóa mọi dấu vết khai thác.

Sau đó, chúng bắt đầu một quy trình Safari vô hình được chuyển hướng đến một trang Web chứa giai đoạn khai thác tiếp theo.

Trang web thực hiện xác minh nạn nhân và sau khi xác thực thành công sẽ kích hoạt khai thác Safari bằng cách sử dụng CVE-2023-32435 để thực thi shellcode.

Shellcode này kích hoạt một cách khai thác kernel khác dưới dạng tệp đối tượng Mach, tận dụng hai CVE giống nhau được sử dụng trong các giai đoạn trước (CVE-2023-32434 và CVE-2023-38606).

Sau khi có được quyền root, kẻ tấn công sẽ sắp xếp các giai đoạn bổ sung, cuối cùng cài đặt phần mềm gián điệp.

Sự tinh vi ngày càng tăng của các cuộc tấn công mạng trên iPhone

Báo cáo lưu ý rằng cuộc tấn công phức tạp, nhiều giai đoạn này thể hiện mức độ tinh vi chưa từng có, khai thác các lỗ hổng khác nhau trên các thiết bị iOS và làm tăng mối lo ngại về bối cảnh ngày càng gia tăng của các mối đe dọa mạng.

Boris Larin, nhà nghiên cứu bảo mật chính của Kaspersky, giải thích rằng lỗ hổng phần cứng mới có thể dựa trên nguyên tắc “bảo mật thông qua sự tối nghĩa” và có thể nhằm mục đích thử nghiệm hoặc gỡ lỗi.

Ông nói: “Sau cuộc tấn công iMessage không cần nhấp chuột ban đầu và leo thang đặc quyền sau đó, những kẻ tấn công đã tận dụng tính năng này để vượt qua các biện pháp bảo vệ bảo mật dựa trên phần cứng và thao túng nội dung của các vùng bộ nhớ được bảo vệ”. “Bước này rất quan trọng để có được toàn quyền kiểm soát thiết bị.”

Ông nói thêm rằng theo như nhóm Kaspersky biết, tính năng này chưa được ghi lại công khai và nó không được sử dụng trong phần sụn, đặt ra một thách thức đáng kể trong việc phát hiện và phân tích nó bằng các phương pháp bảo mật thông thường.

Larin nói: “Nếu chúng ta đang nói về các thiết bị iOS, do tính chất khép kín của các hệ thống này nên rất khó để phát hiện các cuộc tấn công như vậy”. “Các phương pháp phát hiện duy nhất có sẵn cho những điều này là thực hiện phân tích lưu lượng mạng và phân tích pháp y về các bản sao lưu thiết bị được tạo bằng iTunes.”

Ông giải thích rằng ngược lại, hệ thống macOS trên máy tính để bàn và máy tính xách tay cởi mở hơn và do đó, có sẵn các phương pháp phát hiện hiệu quả hơn cho những hệ thống này.

“Trên những thiết bị này có thể cài đặt phát hiện và phản hồi điểm cuối (EDR) giải pháp có thể giúp phát hiện các cuộc tấn công như vậy,” Larin lưu ý.

Ông khuyến nghị các nhóm bảo mật nên cập nhật hệ điều hành, ứng dụng và phần mềm chống vi-rút thường xuyên; vá bất kỳ lỗ hổng nào đã biết; và cung cấp cho nhóm SOC quyền truy cập vào thông tin tình báo về mối đe dọa mới nhất.

“Triển khai các giải pháp EDR để phát hiện, điều tra và khắc phục kịp thời các sự cố ở cấp điểm cuối, khởi động lại hàng ngày để ngăn chặn sự lây nhiễm dai dẳng, vô hiệu hóa iMessage và Facetime để giảm rủi ro khai thác không cần nhấp chuột và cài đặt kịp thời các bản cập nhật iOS để bảo vệ khỏi các lỗ hổng đã biết,” Larin thêm vào.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img