Kein gewöhnlicher Exploit — Vierjährige Kampagne installiert Backdoor auf iPhones, vermutlich mit dem ausgefeiltesten Exploit überhaupt
- Dutzende iPhones von Kaspersky-Mitarbeitern mit Sitz in Moskau wurden infiziert.
- Unbekannte Angreifer nutzten eine Schwachstelle in einer Hardware-Funktion aus, die selbst Apple und Chip-Zulieferern offenbar kaum bekannt war.
- Kaspersky-Forscher wissen noch immer nicht, wie die Angreifer von dieser Funktion erfuhren oder was ihr genauer Zweck ist.
Vier Zero-Day-Schwachstellen über Jahre hinweg ausgenutzt
- Die Angreifer nutzten eine unbekannte Hardware-Funktion, um fortschrittliche hardwarebasierte Speicherschutzmechanismen zu umgehen.
- Dieser Schutzmechanismus ist auch in Apples M1- und M2-CPUs vorhanden.
- Kaspersky-Forscher entdeckten die geheime Hardware-Funktion erst, nachdem sie die infizierten Geräte umfassend rückentwickelt hatten.
Mysteriöse iPhone-Funktion entscheidend für den Erfolg von Triangulation
- Die Angreifer umgingen den Speicherschutz mithilfe von Memory-Mapped I/O (MMIO).
- Die Forscher stellten fest, dass die von den Angreifern verwendete MMIO-Adresse in keinem Device Tree identifiziert wurde.
- Selbst bei der Untersuchung von Source Code, Kernel-Images und Firmware fanden sich keine Hinweise auf die MMIO-Adresse.
Meinung von GN⁺
- Dieser Artikel liefert ein interessantes Beispiel für einen Cybersecurity-Angriff unter Einsatz hochentwickelter Technik. Besonders die Ausnutzung von Apples Hardware-Funktionen ist für Sicherheitsforscher von großem Interesse.
- Die Entdeckung und Ausnutzung von Zero-Day-Schwachstellen ist ein wichtiges Warnsignal für Unternehmen und Privatpersonen gleichermaßen. Nutzer sollten sich der Bedeutung bewusst sein, Betriebssysteme und Anwendungen aktuell zu halten.
- Der Vorfall unterstreicht den Wert von Reverse Engineering, um das komplexe Zusammenspiel von Hardware und Software zu verstehen und potenzielle Sicherheitsbedrohungen zu identifizieren.
Noch keine Kommentare.