Защита авторов Триангуляции была взломана с помощью MitM и промашки Apple

Защита авторов Триангуляции была взломана с помощью MitM и промашки Apple

Защита авторов Триангуляции была взломана с помощью MitM и промашки Apple

На конференции SAS эксперты Глобального центра исследований «Лаборатории Касперского» (GReAT) рассказали, как им удалось преодолеть аппаратную защиту Apple и добраться до эксплойтов, задействованных в «Операции Триангуляция».

Напомним, в рамках кампании кибершпионажа, получившей кодовое имя «Операция Триангуляция», злоумышленники рассылали сообщения iMessage с прикрепленным файлом, запускающим цепочку заражения. После отработки эксплойтов на iPhone внедрялся бестелесный зловред для скрытного сбора информации и мониторинга.

Из-за сложности атаки и закрытости iOS технический анализ в Kaspersky затянулся. Чтобы выяснить, как действовали злоумышленники, экспертам пришлось проявить изобретательность. В частности, им нужно было придумать, каким образом обойти шифрование вложений iMessage.

С этой целью пришлось изучить процесс отправки таких файлов с участием iCloud. Как оказалось, для получения вредоносного вложения нужно извлечь два компонента: зашифрованный текст и ключ AES, который в облаке дополнительно шифруется с помощью открытого RSA-ключа.

Шифротекст удалось добыть перехватом трафика к серверам iCloud через mitmproxy. Проделать то же самое с ключом было нельзя, поскольку он отправляется получателю по протоколу iMessage.

В итоге было решено вмешаться в процесс загрузки вложения таким образом, чтобы ключ сохранился в базе данных SMS.db. Для этого исследователи изменили несколько байт в шифротексте с помощью дополнения для mitmproxy, а затем загрузили с заражённого устройства резервную копию iTunes и извлекли ключ из содержащейся в ней базы данных.

После получения эксплойтов оставалось лишь раздобыть сам имплант. Решить эту проблему вновь помогли MitM-атака и нарушение процесса шифрования через правку кода с помощью того же дополнения для mitmproxy (его пришлось немного подкрутить).

«Аппаратные средства защиты устройств с новыми чипами Apple значительно повышают их устойчивость к кибератакам, хотя они не являются полностью неуязвимыми, — комментирует эксперт Kaspersky Борис Ларин. — Операция Триангуляция — это напоминание о том, как важно с осторожностью относиться к вложениям, которые приходят в iMessage из незнакомых источников. Выводы о стратегиях в этой кампании могут послужить ценным руководством для противодействия подобным атакам».

Благодаря исследованию Kaspersky в iOS и iPadOS удалось выявить четыре уязвимости нулевого дня (авторы «Триангуляции» суммарно использовали пять): CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990. Оказалось, что они актуальны также для macOS, tvOS и watchOS. Все дыры уже пропатчены.

 

В помощь потенциальным жертвам «Триангуляции» эксперты создали утилиту для проверки iPhone на предмет заражения и планируют продолжить череду публикаций по результатам исследования.

Подсмотрел в чужой телефон? Можешь нарваться на уголовную статью

Излишнее любопытство может быть расценено как вмешательство в частную жизнь, если речь идёт о действиях, связанных со сбором и использованием защищённой информации. В таком случае просмотр содержимого чужого телефона может вступать в противоречие с действующим законодательством.

О том, что просмотр чужого телефона при определённых обстоятельствах может повлечь уголовную ответственность, рассказал ТАСС кандидат юридических наук, доцент кафедры гражданско-правовых дисциплин РЭУ им. Г. В. Плеханова Андрей Моисеев.

Речь идёт о статье 137 УК РФ — «Нарушение неприкосновенности частной жизни». Она предусматривает штраф до 300 тыс. рублей, обязательные или исправительные работы, а также лишение свободы на срок до пяти лет.

«По букве закона, в формулировке статьи подразумевается не только распространение, но и сбор информации. При этом использование каких-либо средств фиксации информации является одним из способов такого сбора информации. На мой взгляд, говорить об уголовном деле можно в тех случаях, если информация, полученная путём подглядывания, носит характер частной жизни. При этом водораздел проходит в тех случаях, когда сам обладатель этой информации относится к этой информации как к частной, принимает меры по её охране», — рассказал юрист.

Однако для привлечения к ответственности необходимо доказать умысел. Если человек просто случайно задержал взгляд на экране чужого телефона, доказать намеренное вмешательство будет сложно, отметил Андрей Моисеев.

Как показывают исследования, для сбора данных россияне чаще используют шпионское ПО. С тех пор ситуация существенно не изменилась. Обычно речь идёт о попытках контролировать членов семьи — супругов или детей. Однако встречаются и примеры, когда технические средства применяют для сбора компромата на коллег.

RSS: Новости на портале Anti-Malware.ru