rek

Takiego ataku na iPhone’a jeszcze nie było. Niesamowity pokaz możliwości hakerów

Takiego ataku na iPhone’a jeszcze nie było. Niesamowity pokaz możliwości hakerów
Grzegorz "Krigor" Karaś
Ujawniono scenariusz ataku, który posłużył do zainfekowania setek, jeśli nie tysięcy iPhone’ów. Jego stopień zaawansowania budzi zaś podziw.

Interesującym jest fakt, że według ustaleń włamania te objęły telefony wielu pracowników firmy Kaspersky Lab, która zajmuje się kwestiami bezpieczeństwa i tworzeniem oprogramowania antywirusowego. Były zaś możliwe, gdyż przestępcy wykorzystywali m.in. lukę w zabezpieczeniach nieudokumentowanej funkcji sprzętowej, o której wiedziało niewiele osób spoza Apple i dostawców chipów, takich jak ARM Holdings. Ale to nie wszystko.

Nowe sposoby

Całe włamanie miało charakter łańcucha, w którym atakujący „przeskakiwali” z jednej nieznanej wcześniej podatności w kolejną, torując sobie tym samym drogę do uzyskania całkowitej kontroli nad urządzeniem i przejęcia zgromadzonych na nim danych. Zaczynało się od aplikacji iMessage i załącznika, następnie podesłany PDF wykorzystywał nieujawnioną podatność związaną z fontami TrueType, by po kolejnych kilku pośrednich krokach atakujący mógł uzyskać dostęp do pamięci urządzenia, a następnie – po wykorzystaniu kolejnego exploita – uzyskać możliwość uruchamiania programów. W ten sposób uruchamiano przeglądarkę Safari, która łączyła się ze spreparowaną strona i dzięki umieszczonemu tam kodowi przestępcy mogli już przeprowadzać dowolne operacje z uprawnieniami roota.

Źródło: Kaspersky Lab

Najciekawiej prezentuje się jedna z wykorzystanych podatności – to nieznana wcześniej funkcja sprzętowa, która okazała się kluczowa dla przeprowadzenia ataku. Umożliwiła ona ominięcie sprzętowych zabezpieczeń pamięci, które zostały przez Apple’a zaprojektowane w celu ochrony integralności systemu urządzenia nawet wtedy, gdy osoba atakująca uzyska możliwość manipulowania pamięcią jądra bazowego.

Ze względu na zamknięty charakter ekosystemu iOS proces odkrywania był zarówno trudny, jak i czasochłonny, i wymagał wszechstronnego zrozumienia architektury sprzętu i oprogramowania. To odkrycie po raz kolejny uczy nas, że nawet zaawansowane zabezpieczenia sprzętowe mogą okazać się nieskuteczne w obliczu wyrafinowanego atakującego, szczególnie jeśli istnieją funkcje sprzętowe umożliwiające ominięcie tych zabezpieczeń.
Domyślamy się, że ta nieznana funkcja sprzętowa miała najprawdopodobniej zostać wykorzystana przez inżynierów Apple lub fabrykę do celów debugowania lub testowania, albo została dodana przez pomyłkę. Ponieważ oprogramowanie sprzętowe nie wykorzystuje tej funkcji, nie mamy pojęcia, skąd atakujący będą wiedzieć, jak z niej skorzystać.

Wszystko wskazuje na to, że to najbardziej wyrafinowany z ujawnionych ataków. Przestępcy wykorzystali bowiem łańcuch czterech exploitów zero-day by sprawić, że szkodliwe oprogramowanie o nazwie Triangulation będzie działać z uprawnieniami roota i uzyska pełną kontrolę nad urządzeniem i przechowywanymi na nim danymi użytkownika. Tożsamość sprawców pozostaje oczywiście nieznana, podobnie zresztą jak prawdziwa skala użytkowania zastosowanego w ataku oprogramowania.

Fot. otwierająca: Pexels

2 odpowiedzi do “Takiego ataku na iPhone’a jeszcze nie było. Niesamowity pokaz możliwości hakerów”

  1. „Domyślamy się, że ta nieznana funkcja sprzętowa miała najprawdopodobniej zostać wykorzystana przez inżynierów Apple lub fabrykę do celów debugowania lub testowania, albo została dodana przez pomyłkę.”
    Chyba raczej przez „pomyłkę”. :p
    Luki w zabezpieczeniach były, są i będą. Miejmy nadzieję, że takich zostawianych celowo będzie jak najmniej.

Dodaj komentarz