Search

iPhone-Staatstrojaner nutzt Lücke in undokumentierter Chip-Funktion - WinFuture

Die Spyware-Angriffe der "Operation Triangulation", die seit 2019 auf iPhone-Geräte abzielen, nutzten undokumentierte Funktionen in Apple-Chips, um hardwarebasierte Sicherheitsvorkehrungen zu umgehen. Das hat das Kaspersky-Team auf dem 37. Chaos Communication Congress in Hamburg gezeigt.
Trojaner, staatstrojaner, erpressungstrojaner, Trojanisches Pferd, Bundestrojaner, Trojan horse

Im Juni entdeckter iPhone-Trojaner

Die Sicherheitsexperten von Kaspersky hatten die komplexe Angriffskette zurückverfolgt, um alle Details der ursprünglich im Juni 2023 entdeckten iPhone-Trojaner zu ergründen.

Der Ursprung der Angriffe ist immer noch unbekannt. Man weiß nun aber etwas mehr darüber, wie der Zugriff gelingen konnte. Die Angriffskette, die unter anderem die Einschleusung eines Staatstrojaners ermöglichte, wurde auch unter dem Namen "Operation Triangulation" bekannt. Wir hatten bereits Mitte des Jahres von der "Operation Triangulation" berichtet.


Kaspersky erklärte nun, dass eine Schwachstelle in Apples System on a Chip (SoC) die Angriffe ermöglichte. Sie erlaubte es den Angreifern, den hardwarebasierten Speicherschutz auf iPhones mit bis 16.6 zu umgehen.

"Bei der Schwachstelle CVE-2023-38606 handelt es sich um ein Hardware-Feature, das möglicherweise auf dem Prinzip 'Security through Obscurity' basiert und möglicherweise zum Testen oder Debuggen gedacht war. Nach dem initialen Angriff über 0-Klick-iMessage und der darauffolgenden Rechteausweitung nutzten die Angreifer dieses Hardware-Feature, um hardwarebasierte Sicherheitsmaßnahmen zu umgehen und den Inhalt geschützter Speicherbereiche zu manipulieren. Dadurch erlangten die Angreifer die volle Kontrolle über das Gerät", fasst Kaspersky die Erkenntnisse aus der Untersuchung zusammen.

Ausgenutzt für Spyware

Operation Triangulation ist eine Spyware-Kampagne, die auf Apple iPhone-Geräte abzielt und eine Reihe von vier Zero-Day-Schwachstellen nutzt. Diese Schwachstellen werden miteinander verknüpft, um einen Zero-Click-Exploit zu erstellen, der es Angreifern ermöglicht, ohne das das Opfer eine Interaktion starten muss, umfassende Rechte zu erhalten und Remotecode auszuführen.

Die Angriffe beginnen mit einem bösartigen iMessage-Anhang, der an das Ziel gesendet wird. Die gesamte Angriffskette ist Zero-Click, d. h. sie erfordert keine Interaktion des Benutzers und erzeugt keine erkennbaren Spuren.

Abschließende Erkenntnisse

Kaspersky vermutet im Übrigen, dass die Aufnahme dieser undokumentierten Hardware-Funktion in die fertige Endverbraucher-Version des iPhones entweder ein Fehler ist oder als Hilfestellung für die Apple-Ingenieure bei der Fehlersuche und für Tests eingebaut wurde. Apple hat die Schwachstellen mittlerweile korrigiert.
Zusammenfassung
  • Spyware-Angriffe auf iPhones seit 2019 bekannt
  • Kaspersky zeigte Angriffsdetails auf Kongress
  • Ursprung der Operation Triangulation unklar
  • Schwachstelle in Apple Chips ermöglichte Angriffe
  • CVE-2023-38606 umgeht hardwarebasierte Sicherheit
  • Vier Zero-Day-Schwachstellen für Spyware genutzt
  • Angriffskette benötigt keine Benutzerinteraktion

Siehe auch:

Adblock test (Why?)

Artikel von & Weiterlesen ( iPhone-Staatstrojaner nutzt Lücke in undokumentierter Chip-Funktion - WinFuture )
https://ift.tt/Wiqk5PZ
Wissenschaft & Technik

Bagikan Berita Ini

0 Response to "iPhone-Staatstrojaner nutzt Lücke in undokumentierter Chip-Funktion - WinFuture"

Post a Comment

Powered by Blogger.