ΑρχικήinetTriangulation spyware: Η Apple διορθώνει zero-days που το επιτρέπουν

Triangulation spyware: Η Apple διορθώνει zero-days που το επιτρέπουν

Η Apple αντιμετώπισε τρία νέα zero-days που χρησιμοποιήθηκαν σε επιθέσεις, εγκαθιστώντας λογισμικό spyware Triangulation σε iPhone μέσω του iMessage, χωρίς την απαιτούμενη απάντηση του χρήστη.

Δείτε επίσης: Ψεύτικα zero-day PoC exploits στο GitHub διασπείρουν Windows και Linux malware

Triangulation spyware

«Η Apple έλαβε μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει εκμεταλλεύεται έναντι εκδόσεων του iOS που κυκλοφόρησαν πριν από το iOS 15.7», λέει η εταιρεία περιγράφοντας τα τρωτά σημεία του Kernel και του WebKit που είναι γνωστά ως CVE-2023-32434 και CVE-2023-32435. Οι ερευνητές ασφαλείας της Kaspersky, Georgy Kucherin, Leonid Bezvershenko και Boris Larin, ανακάλυψαν και ανέφεραν τα δύο ελαττώματα ασφαλείας.

Η Kaspersky έκανε μια αναφορά νωρίτερα, που περιλαμβάνει περισσότερες λεπτομέρειες σχετικά με ένα στοιχείο λογισμικού κατασκοπείας για το iOS, το οποίο χρησιμοποιείται σε μια εκστρατεία με την ονομασία “Επιχείρηση Triangulation”, που είναι υπό την παρακολούθηση της εταιρείας ασφαλείας στον κυβερνοχώρο.

Το zero-day, το οποίο ονομάσαμε TriangleDB, αναπτύσσεται αφού οι εισβολείς αποκτήσουν δικαιώματα root στη συσκευή-στόχο iOS εκμεταλλευόμενοι μια ευπάθεια του πυρήνα. Αναπτύσσεται στη μνήμη, που σημαίνει ότι όλα τα ίχνη του χάνονται όταν η συσκευή επανεκκινείται” είπε η Kaspersky.

Ως εκ τούτου, εάν το θύμα επανεκκινήσει τη συσκευή του, οι εισβολείς πρέπει να την μολύνουν ξανά στέλνοντας ένα iMessage με ένα κακόβουλο συνημμένο, εκκινώντας έτσι ξανά ολόκληρη την αλυσίδα εκμετάλλευσης. Σε περίπτωση που δεν γίνει επανεκκίνηση, το εμφύτευμα απεγκαθίσταται μετά από 30 ημέρες, εκτός εάν αυτή η περίοδος παρατείνεται από τους επιτιθέμενους“.

Δείτε ακόμα: Η Google διορθώνει νέα zero-day ευπάθεια στον Chrome browser

Σύμφωνα με την Kaspersky, οι επιθέσεις που αναφέρονται ξεκίνησαν το 2019 και συνεχίζονται ακόμη. Τον Ιούνιο του ίδιου έτους, ανακοινώθηκε ότι ορισμένα iPhone στο δίκτυο της είχαν πληγεί από προηγουμένως άγνωστο λογισμικό υποκλοπής spyware μέσω του iMessage. Η επίθεση εκμεταλλέυονταν σφάλματα iOS zero-day.

zero-days

Η ρωσική υπηρεσία πληροφοριών και ασφάλειας FSB υποστήριξε ότι η Apple παρείχε μια κερκόπορτα στην NSA για τη μόλυνση των iPhone στη Ρωσία με λογισμικό κατασκοπείας, μετά τη δημοσίευση της έκθεσης της Kaspersky. Η FSB ανακοίνωσε ότι εντόπισε χιλιάδες iPhone που είχαν μολυνθεί και ανήκαν σε Ρώσους κυβερνητικούς αξιωματούχους και προσωπικό από πρεσβείες στο Ισραήλ, την Κίνα και τις χώρες μέλη του ΝΑΤΟ.

Η Apple διορθώνει μια ευπάθεια στο WebKit (CVE-2023-32439) που αναφέρθηκε από έναν ανώνυμο ερευνητή. Η ευπάθεια μπορεί να επιτρέψει στους εισβολείς να εκτελέσουν κακόβουλο κώδικα σε συσκευές που δεν έχουν επιδιορθωθεί ακόμα, μέσω ενός προβλήματος σύγχυσης τύπου.

Η εταιρεία απευθύνθηκε στα τρία zero-days σε macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8, iOS 16.5.1 και iPadOS 16.5.1, iOS 15.7.7 και iPadOS 15.7.7, watchOS 95. .2 και watchOS 8.8.1 με βελτιωμένους ελέγχους, επικύρωση εισόδου και διαχείριση κατάστασης.

Δείτε επίσης: Το νέο zero-day MOVEit Transfer αξιοποιείται μαζικά σε επιθέσεις κλοπής δεδομένων

Ο κατάλογος συσκευών που επηρεάζονται είναι αρκετά εκτενής. Το πρόβλημα επηρεάζει τόσο παλαιότερα όσο και νεότερα μοντέλα συσκευών:

  • iPhone 8 και μεταγενέστερα, iPad Pro (όλα τα μοντέλα), iPad Air 3ης γενιάς και μεταγενέστερα, iPad 5ης γενιάς και μεταγενέστερα, iPad mini 5ης γενιάς και μεταγενέστερα
  • iPhone 6s (όλα τα μοντέλα), iPhone 7 (όλα τα μοντέλα), iPhone SE (1ης γενιάς), iPad Air 2, iPad mini (4ης γενιάς) και iPod touch (7η γενιά)
  • Mac που τρέχουν macOS Big Sur, Monterey και Ventura
  • Apple Watch Series 4 και νεότερη έκδοση, Apple Watch Series 3, Series 4, Series 5, Series 6, Series 7 και SE

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS