TechSpot praznuje 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.
Zakaj je pomembno: Apple že leta hvali varnostno arhitekturo iOS-a, vendar zaklenjena narava varnostnim raziskovalcem otežuje pregledovanje operacijskega sistema in odkrivanje znakov kibernetskega napada. Zato lahko tudi cenjeno varnostno podjetje, kot je Kaspersky, leta preživi v temi glede kampanje vohunske programske opreme, ki cilja na naprave njegovega podjetja.
Rusko podjetje za kibernetsko varnost Kaspersky pravi, da je odkrilo „izjemno zapleten” napad, ki vpliva na vse telefone iPhone z operacijskim sistemom iOS 15.7 ali starejšimi različicami, vendar se zdi, da je primarno usmerjen proti napravam iOS v lasti vodstva in ključnih zaposlenih družbe Kaspersky.
Čas objave poročila sovpada z javnimi obtožbami, ki jih je ruska obveščevalna služba vrgla ameriškim kolegom. Kremeljska zvezna varnostna služba (FSB) trdi, da Apple tesno sodeluje z Agencijo za nacionalno varnost (NSA), pri čemer je slednji organizaciji zagotovil stranska vrata, da bi lahko namestila vohunsko programsko opremo na tisoče iPhonov, ki pripadajo diplomatom Rusije, članic Nata, Izrael, Kitajska in nekatere države nekdanje Sovjetske zveze.
Sedež FSB v Lubjanki v Moskvi
Kaspersky je seznanjen s trditvami FSB, vendar ni mogel preveriti, ali obstaja povezava med obema napadoma. Podjetje pojasnjuje, da čeprav se zdi, da je vohunska programska oprema, ki jo je opisala FSB, podobna tisti, ki so jo našli na telefonih, ki pripadajo njenemu najvišjemu in srednjemu vodstvu, ruska agencija še ni zagotovila tehnične analize zadevne zlonamerne programske opreme.
Kar zadeva Apple, podjetje ni želelo komentirati obtožb, vendar je želelo opozoriti, da „nismo nikoli sodelovali z nobeno vlado, da bi v kateri koli Applov izdelek vstavili stranska vrata in nikoli ne bomo.”
Če se vrnemo k vrsti vohunske programske opreme, ki jo je opazil Kaspersky, je videti kot še en primer napada brez klika. Raziskovalci so ga poimenovali Triangulacija, da bi poudarili, da je del prikrite vdorne kampanje, ki uporablja prstne odtise Canvas, da pusti rumeni trikotnik v pomnilniku ciljnih naprav. Po analizi lastnega korporativnega omrežnega prometa je podjetje ugotovilo, da kampanja še vedno poteka in je morda aktivna že od leta 2019.
Veriga napadov se začne tako, da napadalci žrtvam pošljejo posebej oblikovano sporočilo prek Applove storitve iMessage. Ko je zlonamerna priloga v sporočilu prejeta, samodejno začne z izkoriščanjem, ne da bi zadevna oseba odprla sporočilo ali prilogo. Preden bo žrtev imela možnost izbrisati sporočilo, bo zlonamerna koda, ki se izvaja z izkoriščanjem, že prenesla vohunsko programsko opremo, ki hekerjem omogoča globlji dostop do ciljne naprave.
Seznam domen C2, ki jih varnostni strokovnjaki lahko uporabijo za preverjanje znakov izkoriščanja na podjetniških ali državnih napravah
Raziskovalci družbe Kaspersky so lahko analizirali okužene naprave tako, da so obnovili podatke iz varnostnih kopij, narejenih z orodjem Mobile Verification Toolkit. Ugotavljajo tudi, da zlonamerna programska oprema, ki so jo odkrili, ne bo obstala na napravi po ponovnem zagonu, čeprav so videli dokaze o ponovni okužbi nekaterih prizadetih telefonov.
V času pisanja ni jasno, katere ranljivosti so uporabljene v verigi napadov. Vendar Kaspersky verjame, da je ena od napak napaka v razširitvi jedra, ki jo spremljamo pod CVE-2022-46690, ki jo je Apple popravil decembra 2022 z izdajo iOS/iPadOS 16.2. Takrat je podjetje Cupertino tudi začelo distribuirati iOS 15.7.2 starejšim napravam s popravki za več visoko tveganih, „aktivno izkoriščanih” ranljivosti.
Prav tako je treba omeniti, da lahko ljudje, ki verjamejo, da so v nevarnosti visoko ciljanih kibernetskih napadov, uporabijo skrajni zaščitni ukrep, imenovan Lockdown Mode. To je izbirna funkcija, ki jo je Apple uvedel z iOS 16 macOS Ventura in močno omejuje površino napadov za hekerje, pri čemer je kompromis v tem, da aplikacije, spletna mesta in funkcije na ravni OS ne bodo delovale po pričakovanjih.
Avtor slike: Ameen Almayuf, Maarten Dirkse