A­p­p­l­e­’­ı­n­ ­G­i­z­l­i­ ­D­o­n­a­n­ı­m­ ­Ö­z­e­l­l­i­ğ­i­n­d­e­n­ ­Y­a­r­a­r­l­a­n­a­n­ ­E­n­ ­G­e­l­i­ş­m­i­ş­ ­i­P­h­o­n­e­ ­H­a­c­k­’­i­

A­p­p­l­e­’­ı­n­ ­G­i­z­l­i­ ­D­o­n­a­n­ı­m­ ­Ö­z­e­l­l­i­ğ­i­n­d­e­n­ ­Y­a­r­a­r­l­a­n­a­n­ ­E­n­ ­G­e­l­i­ş­m­i­ş­ ­i­P­h­o­n­e­ ­H­a­c­k­’­i­


28 Aralık 2023Haber odasıCasus Yazılım / Donanım Güvenliği

Apple iOS cihazlarını hedef alan Üçgenleme Operasyonu casus yazılım saldırıları, şirket tarafından oluşturulan önemli donanım tabanlı güvenlik korumalarının bile aşılmasını mümkün kılan, daha önce hiç görülmemiş açıklardan yararlandı.

Kampanyayı 2023’ün başında hedeflerden biri haline geldikten sonra keşfeden Rus siber güvenlik firması Kaspersky, tarif edildi bugüne kadar gözlemlediği “en karmaşık saldırı zinciri”. Kampanyanın 2019 yılından bu yana aktif olduğu düşünülüyor.

Bu istismar faaliyeti, benzeri görülmemiş düzeyde bir erişim elde etmek için bir zincir halinde biçimlendirilmiş dört sıfır gün kusurunun kullanımını ve hassas bilgilerin toplanması nihai amacı ile iOS 16.2’ye kadar iOS sürümlerini çalıştıran arka kapı hedef cihazlarını içeriyordu.

YAKLAŞAN WEBİNAR

KULLANICIDAN YÖNETİCİYE: Bilgisayar Korsanlarının Tam Kontrolü Nasıl Kazandığını Öğrenin

Bilgisayar korsanlarının yönetici olmak için kullandıkları gizli taktikleri, çok geç olmadan bunu nasıl tespit edip engelleyeceğinizi keşfedin. Web seminerimize bugün kaydolun.

Şimdi Katıl

Sıfır tıklama saldırısının başlangıç ​​noktası, sonuçta yükseltilmiş izinler elde etmek ve bir casus yazılım modülü dağıtmak için herhangi bir kullanıcı etkileşimi olmadan otomatik olarak işlenen, kötü amaçlı bir eklenti taşıyan bir iMessage’dır. Özellikle aşağıdaki güvenlik açıklarının silah haline getirilmesini içerir:

  • CVE-2023-41990 – FontParser bileşeninde, iMessage aracılığıyla gönderilen özel hazırlanmış bir yazı tipi dosyasını işlerken rastgele kod yürütülmesine yol açabilecek bir kusur. (Adres olarak iOS 15.7.8 Ve iOS 16.3)
  • CVE-2023-32434 – Çekirdekte, kötü amaçlı bir uygulama tarafından çekirdek ayrıcalıklarıyla rastgele kod yürütmek için kullanılabilecek bir tamsayı taşması güvenlik açığı. (iOS 15.7.7, iOS 15.8 ve iOS 16.5.1’de ele alınmıştır)
  • CVE-2023-32435 – WebKit’te, özel hazırlanmış web içeriğini işlerken rastgele kod yürütülmesine yol açabilecek bir bellek bozulması güvenlik açığı. (iOS 15.7.7 ve iOS 16.5.1’de ele alınmıştır)
  • CVE-2023-38606 – Kötü amaçlı bir uygulamanın hassas çekirdek durumunu değiştirmesine izin veren çekirdekteki bir sorun. (iOS 16.6’da ele alınmıştır)

CVE-2023-41990 yamalarının Apple tarafından Ocak 2023’te yayınlandığını belirtmekte fayda var, ancak bu istismarla ilgili ayrıntılar yalnızca şirket tarafından 8 Eylül 2023’te, diğer iki çözümü çözmek için iOS 16.6.1’i gönderdiği gün açıklandı. Pegasus casus yazılım kampanyasıyla bağlantılı olarak aktif olarak kötüye kullanılan kusurlar (CVE-2023-41061 ve CVE-2023-41064).

Bu aynı zamanda Apple tarafından yılın başından bu yana aktif olarak yararlanılan sıfır günlerin sayısını da 20’ye çıkarıyor.

Dört güvenlik açığından CVE-2023-38606, bellek eşlemeli G/Ç’yi kullanarak çekirdek belleğinin hassas bölgeleri için donanım tabanlı güvenlik korumasının atlanmasını kolaylaştırdığı için özel olarak anılmayı hak ediyor (MMIO) kayıtları, şimdiye kadar hiç bilinmeyen veya belgelenmemiş bir özellik.

Bu istismar özellikle Apple A12-A16 Bionic SoC’leri hedef alıyor ve GPU yardımcı işlemcisine ait bilinmeyen MMIO kayıt bloklarını seçiyor. Operasyonun arkasındaki gizemli tehdit aktörlerinin operasyonun varlığını nasıl öğrendiği henüz bilinmiyor. Ayrıca Apple tarafından mı geliştirildiği yoksa ARM CoreSight gibi üçüncü taraf bir bileşen mi olduğu da belirsiz.

Başka bir deyişle, CVE-2023-38606, tehdit aktörünün ele geçirilen sistemin tam kontrolünü ele geçirmesine izin verdiği gerçeği göz önüne alındığında, Üçgenleme Operasyonu kampanyasının başarısıyla yakından iç içe geçmiş olan istismar zincirindeki önemli halkadır.

Güvenlik araştırmacısı Boris Larin, “Tahminimiz, bu bilinmeyen donanım özelliğinin büyük olasılıkla Apple mühendisleri veya fabrika tarafından hata ayıklama veya test amacıyla kullanılmasının amaçlandığı veya yanlışlıkla eklendiği yönünde” dedi. “Bu özellik ürün yazılımı tarafından kullanılmadığından, saldırganların bunu nasıl kullanacaklarını nasıl bilecekleri hakkında hiçbir fikrimiz yok.”

“Donanım güvenliği çoğu zaman ‘belirsizlik yoluyla güvenliğe’ dayanır ve tersine mühendislik yapmak yazılıma göre çok daha zordur, ancak bu kusurlu bir yaklaşımdır çünkü er ya da geç tüm sırlar açığa çıkar. belirsizlik “asla gerçekten güvenli olamaz.”

Gelişme Washington Post olarak geliyor rapor edildi Apple’ın uyarıları Ekim sonu Hintli gazetecilerin ve muhalif siyasetçilerin devlet destekli casus yazılım saldırılarının hedefi olabileceği yönündeki iddialar, hükümetin iddiaların doğruluğunu sorgulamasına ve bunları teknoloji devinin sistemlerindeki bir “algoritmik arıza” durumu olarak tanımlamasına yol açtı.

Ayrıca üst düzey yönetim yetkilileri, şirketin uyarıların siyasi etkisini yumuşatmasını talep ederek, uyarıların neden gönderilmiş olabileceğine ilişkin alternatif açıklamalar yapması konusunda şirkete baskı yaptı. Şu ana kadar Hindistan, NSO Group’a ait Pegasus’un casus yazılımlarını kullandığını ne doğruladı ne de reddetti.

Konuyla ilgili bilgisi olan kişilere atıfta bulunan Washington Post, “Hintli yetkililerin Apple’dan uyarıları geri çekmesini ve bir hata yaptığını söylemesini istediğini” ve “Apple India’nın kurumsal iletişim yöneticilerinin özel olarak Hintli teknoloji gazetecilerinden hikayelerinde vurgu yapmalarını istemeye başladığını” belirtti. Apple’ın uyarılarının, dikkatleri hükümetten uzaklaştırmak için yanlış alarmlar olabileceğini” söyledi.


Popular Articles

Latest Articles