O ataque mais sofisticado ao iPhone já usou um recurso de hardware oculto para backdoor do iOS

2024-01-02 17:10:13 Lar Tecnologia Segurança Por Chris Smith Publicado em 28 de dezembro de 2023, 12h35 EST   Tela do iPhone 15 e porta USB-C. Imagem: Christian do Looper para BGR

Se você comprar por meio de um link BGR, poderemos ganhar uma comissão de afiliado, ajudando no suporte nossos laboratórios de produtos especializados.

Os usuários da Apple raramente veem notificações de malware como aqueles que continuam aparecendo no Android , Incluindo aplicativos que o Google tem que banir . Mas só porque Iphone a segurança é melhor não significa que os hackers desistiram. Há alguns anos, vimos o infame ataque Pegasus, que dependia de uma exploração do iMessage para infectar telefones sem que o destinatário tivesse que tocar em nenhum link. A Apple corrigiu o Pegasus, mas isso não impediu que os invasores procurassem mais vulnerabilidades no iPhone e em outros dispositivos.

A Operação Triangulação, descoberta por pesquisadores da Kaspersky na Rússia, representa o mais recente ataque ao iPhone. É descrito como o ataque ao iPhone “mais sofisticado” já descoberto. Ele também usa um ataque iMessage de dia zero como o Pegasus, junto com três outras vulnerabilidades para fazer backdoor no iPhone. Curiosamente, uma dessas vulnerabilidades diz respeito a um recurso oculto de hardware do iPhone que os pesquisadores não conseguiram explicar.

Antes de entrar em pânico, você deve saber que este ataque ao iPhone foi usado por uma entidade altamente avançada para espionar figuras políticas importantes não identificadas. Você não está diante de um ataque de malware que esvaziará sua conta bancária ou que terá como alvo usuários comuns. Embora as vulnerabilidades tenham sido exploradas durante quatro anos, a implantação em massa não era o objetivo. Também, Maçã corrigiu todas as vulnerabilidades, então a Operação Triangulação pode nem funcionar mais.

A Operação Triangulação não foi atrás do seu dinheiro

Como Ars Técnica relatórios , A Operação Triangulação veio à tona pela primeira vez em junho . Assim como o Pegasus, os invasores entregaram a carga maliciosa por meio de textos do iMessage.

Tecnologia. Entretenimento. Ciência. Sua caixa de entrada.

Milhares de pessoas que trabalham em missões diplomáticas e embaixadas na Rússia podem ter sido infectadas desta forma. Isso é de acordo com autoridades russas, que culparam a NSA por esse hack específico. É claro que nenhuma evidência foi oferecida para fundamentar essa afirmação.

A Kaspersky tem investigado a Operação Triangulação desde então, sem ser capaz de apontar o culpado. O ataque também impactou os funcionários da Kaspersky.

  Tela do iPhone 15 Plus
Tela do iPhone 15 Plus. Fonte da imagem: Christian de Looper para BGR

“Atualmente, não podemos atribuir conclusivamente este ataque cibernético a qualquer ator de ameaça conhecido”, disse Boris Larin, pesquisador da Kaspersky. Ars . “As características únicas observadas na Operação Triangulação não se alinham com os padrões de campanhas conhecidas, tornando a atribuição um desafio nesta fase.”

Mas o mais recente da Kaspersky descoberta diz respeito a um recurso de hardware oculto do iPhone que não está documentado. De alguma forma, os invasores conseguiram abusar de uma vulnerabilidade nesse recurso de hardware. Mas não está claro como eles sabiam que o recurso de hardware existia para realmente tentar hackeá-lo.

O hack de hardware oculto

Especificamente, os hackers abusaram das proteções de memória baseadas em hardware que deveriam proteger o iPhone contra hacks, mesmo que um invasor conseguisse adulterar a memória do kernel de um dispositivo. Essas proteções impediriam que os invasores obtivessem o controle do aparelho.

No entanto, os invasores da Operação Triangulação abusaram do recurso de hardware oculto para contornar essa proteção. Portanto, uma das perguntas que a Kaspersky não consegue responder diz respeito ao conhecimento dos hackers – de um Kaspersky artigo de pesquisa :

Se tentarmos descrever esse recurso e como os invasores o utilizam, tudo se resume a isto: os invasores são capazes de gravar os dados desejados no endereço físico desejado com [o] desvio de [uma] proteção de memória baseada em hardware, escrevendo o dados, endereço de destino e hash de dados desconhecidos, não utilizados pelo firmware, registros de hardware do chip.

Nosso palpite é que esse recurso de hardware desconhecido provavelmente foi planejado para ser usado para fins de depuração ou teste pelos engenheiros da Apple ou pela fábrica, ou foi incluído por engano. Como esse recurso não é usado pelo firmware, não temos ideia de como os invasores saberiam como usá-lo.

Depois que o invasor atinge uma vítima, a Operação Triangulação permite extrair dados importantes, incluindo gravações de microfone, imagens, dados de localização e outras informações. O ataque também envolve a limpeza de seus rastros e a execução do Safari no modo invisível para potencialmente acionar outros programas de spyware.

O que você deveria fazer

A Kaspersky ainda não consegue explicar tudo sobre a Operação Triangulação, embora o ataque seja o mais sofisticado que já viu até agora.

“Esta não é uma vulnerabilidade comum e temos muitas perguntas sem resposta”, disse Kaspersky concluído . “Não sabemos como os invasores aprenderam a usar esse recurso de hardware desconhecido ou qual era seu propósito original. Também não sabemos se foi desenvolvido pela Apple ou se é um componente de terceiros como o ARM CoreSight.”

O relatório continuou: “O que sabemos – e o que esta vulnerabilidade demonstra – é que proteções avançadas baseadas em hardware são inúteis diante de um invasor sofisticado, desde que existam recursos de hardware que possam contornar essas proteções”.

  O perfil do iPhone 15 Pro mostra o botão Ação.
O perfil do iPhone 15 Pro mostra o botão Ação. Fonte da imagem: Jonathan Geller, BGR

Algumas das vulnerabilidades encontradas pela Kaspersky também afetam outros hardwares. A lista inclui Macs, iPads, Apple Watches, Apple TVs e iPods. Mas, assim como o iPhone, a Apple também corrigiu essas plataformas. Com as correções implementadas, a Operação Triangulação não deverá funcionar. Requer todas as quatro vulnerabilidades para poder funcionar.

Se você está se perguntando, você deve estar seguro, especialmente se executar as versões mais recentes do software em seus dispositivos Apple. Mesmo que não o faça, a Operação Triangulação tem como alvo pessoas específicas, e não o público em geral.

Você deveria conferir Ars cobertura e a Pesquisa Kaspersky na íntegra se precisar de mais detalhes sobre este hack do iPhone.

Não perca : Ex-funcionário da Apple explica como se livrar do spam do calendário do iPhone no TikTok viral
Link de origem: bgr.com
Autor

Miguel

Amante de novidades, joga futebol, adora companhias divertidas e hangouts