Não foi uma vulnerabilidade comum — campanha de 4 anos instalou backdoor em iPhones usando talvez os exploits mais sofisticados
- Dezenas de iPhones de funcionários da Kaspersky, sediada em Moscou, foram infectados.
- Atacantes desconhecidos exploraram vulnerabilidades em recursos de hardware que nem mesmo a Apple e os fornecedores de chips parecem conhecer bem.
- Os pesquisadores da Kaspersky ainda não sabem como os atacantes descobriram esse recurso nem qual é exatamente seu propósito.
Quatro vulnerabilidades zero-day exploradas ao longo de anos
- Os atacantes usaram um recurso de hardware desconhecido para contornar proteções avançadas de memória baseadas em hardware.
- Essa proteção também existe nas CPUs M1 e M2 da Apple.
- Os pesquisadores da Kaspersky descobriram o recurso secreto de hardware após fazer uma ampla engenharia reversa dos dispositivos infectados.
Recurso misterioso do iPhone foi decisivo para o sucesso do Triangulation
- Os atacantes usaram entrada/saída mapeada em memória (MMIO) para contornar a proteção de memória.
- Os pesquisadores descobriram que os endereços MMIO usados pelos atacantes não eram identificados em nenhuma device tree.
- Mesmo investigando código-fonte, imagens de kernel e firmware, não foi encontrada nenhuma referência aos endereços MMIO.
Opinião do GN⁺
- Este artigo apresenta um caso interessante de ataque de cibersegurança com uso de técnicas avançadas. Em especial, a exploração de recursos de hardware da Apple é um ponto de grande interesse para pesquisadores de segurança.
- A descoberta e o uso de vulnerabilidades zero-day servem como um alerta importante tanto para empresas quanto para usuários individuais. Os usuários devem reconhecer a importância de manter o sistema operacional e os aplicativos atualizados.
- Este caso destaca o valor da engenharia reversa para compreender a interação complexa entre hardware e software e identificar possíveis ameaças de segurança.
Ainda não há comentários.