Tysiące zainfekowanych iPhone’ów rosyjskich dyplomatów i pracowników znanej firmy IT
Prawdopodobnie najbardziej zaawansowany exploit w historii został użyty do zainfekowania dziesiątek, a według niektórych tysięcy iPhone’ów używanych przez rosyjskich ambasadorów, pracowników ambasad i znanej rosyjskiej firmy Kaspersky. Pozwalał na przesyłanie wrażliwych danych przez cztery lata, zanim go odkryto.
Tysiące zainfekowanych iPhone’ów. Hakerzy uzyskali dostęp do wrażliwych danych
Kaspersky twierdzi, że na przestrzeni co najmniej czterech lat infekcje były dostarczane w wiadomościach iMessage, które instalowały szkodliwe oprogramowanie poprzez złożony łańcuch exploitów (programów mających na celu wykorzystanie istniejących błędów w oprogramowaniu) bez konieczności podejmowania jakichkolwiek działań przez odbiorcę.
Zaawansowanie exploita i jego niejasność sugerują, że napastnicy dysponowali zaawansowanymi możliwościami technicznymi. Nasza analiza nie ujawniła, w jaki sposób dowiedzieli się o tej funkcji, ale badamy wszystkie możliwości, w tym przypadkowe ujawnienie w poprzednich wersjach oprogramowania sprzętowego lub kodu źródłowego. Być może natknęli się na to również dzięki inżynierii wstecznej sprzętu.
Urządzenia zostały zainfekowane w pełni funkcjonalnym oprogramowaniem szpiegującym, które przesyłało nagrania z mikrofonu, zdjęcia, geolokalizację oraz inne wrażliwe dane. Choć zainfekowane urządzenia "oczyszczało się" po ponownym uruchomieniu, hakerzy bez problemu ponownie przejmowali dostęp wysyłając nową wiadomość iMessage.
Kto jest odpowiedzialny za atak? FSB oskarża Amerykanów, Kaspersky twierdzi, że nie ma dowodów
Nowe szczegóły odnośnie ataku wskazują, że osoby odpowiedzialne za atak wiedziały o poważnych wadach oprogramowania, zanim dotarły one do firmy z Cupertino. Od tego czasu Apple załatało wszystkie cztery luki. Co ciekawe, exploity zostały zaprojektowane tak, aby działały również na innych urządzeniach: komputerach Mac, iPodach, iPadach, Apple TV i Apple Watch. Te luki również zostały załatane, ale firma spod znaku nadgryzionego jabłka odmówiła komentarza w tej sprawie.
Jeśli spróbujemy opisać tę funkcję i sposób, w jaki atakujący z niej korzystają, wszystko sprowadza się do tego: napastnicy są w stanie zapisać żądane dane pod żądanym adresem fizycznym poprzez [ominięcie] sprzętowej ochrony pamięci poprzez zapisanie dane, adres docelowy i skrót danych do nieznanych, nieużywanych przez oprogramowanie, rejestrów sprzętowych chipa.
Domyślamy się, że ta nieznana funkcja sprzętowa miała najprawdopodobniej zostać wykorzystana przez inżynierów Apple lub fabrykę do celów debugowania, lub testowania, albo została dodana przez pomyłkę. Ponieważ oprogramowanie sprzętowe nie wykorzystuje tej funkcji, nie mamy pojęcia, skąd atakujący wiedzieli, jak z niej skorzystać.
Federalna Służba Bezpieczeństwa Rosji oskarża amerykańską Agencję Bezpieczeństwa Narodowego (NSA), a nawet oskarżają firmę Apple o współpracę z NSA. Badacze z Kaspersky’ego stwierdzili, że nie ma dowodów potwierdzających zaangażowanie NSA lub Apple.