3 Punkte von GN⁺ 2023-12-28 | Noch keine Kommentare. | Auf WhatsApp teilen

Kein gewöhnlicher Exploit — Vierjährige Kampagne installiert Backdoor auf iPhones, vermutlich mit dem ausgefeiltesten Exploit überhaupt

  • Dutzende iPhones von Kaspersky-Mitarbeitern mit Sitz in Moskau wurden infiziert.
  • Unbekannte Angreifer nutzten eine Schwachstelle in einer Hardware-Funktion aus, die selbst Apple und Chip-Zulieferern offenbar kaum bekannt war.
  • Kaspersky-Forscher wissen noch immer nicht, wie die Angreifer von dieser Funktion erfuhren oder was ihr genauer Zweck ist.

Vier Zero-Day-Schwachstellen über Jahre hinweg ausgenutzt

  • Die Angreifer nutzten eine unbekannte Hardware-Funktion, um fortschrittliche hardwarebasierte Speicherschutzmechanismen zu umgehen.
  • Dieser Schutzmechanismus ist auch in Apples M1- und M2-CPUs vorhanden.
  • Kaspersky-Forscher entdeckten die geheime Hardware-Funktion erst, nachdem sie die infizierten Geräte umfassend rückentwickelt hatten.

Mysteriöse iPhone-Funktion entscheidend für den Erfolg von Triangulation

  • Die Angreifer umgingen den Speicherschutz mithilfe von Memory-Mapped I/O (MMIO).
  • Die Forscher stellten fest, dass die von den Angreifern verwendete MMIO-Adresse in keinem Device Tree identifiziert wurde.
  • Selbst bei der Untersuchung von Source Code, Kernel-Images und Firmware fanden sich keine Hinweise auf die MMIO-Adresse.

Meinung von GN⁺

  • Dieser Artikel liefert ein interessantes Beispiel für einen Cybersecurity-Angriff unter Einsatz hochentwickelter Technik. Besonders die Ausnutzung von Apples Hardware-Funktionen ist für Sicherheitsforscher von großem Interesse.
  • Die Entdeckung und Ausnutzung von Zero-Day-Schwachstellen ist ein wichtiges Warnsignal für Unternehmen und Privatpersonen gleichermaßen. Nutzer sollten sich der Bedeutung bewusst sein, Betriebssysteme und Anwendungen aktuell zu halten.
  • Der Vorfall unterstreicht den Wert von Reverse Engineering, um das komplexe Zusammenspiel von Hardware und Software zu verstehen und potenzielle Sicherheitsbedrohungen zu identifizieren.

Noch keine Kommentare.

Noch keine Kommentare.