Menu dostępności

iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

Odkryto niezidentyfikowane wcześniej oprogramowanie (zero-day), atakujące urządzenia z systemem iOS. Nie wymaga ono przy tym choćby jednego kliknięcia ze strony użytkownika.

W poprzednim artykule (w piątek) pisaliśmy o dostępnym oprogramowaniu typu spyware na urządzenia Android. Ten tydzień rozpoczniemy od ciekawego znaleziska dotyczącego bezpieczeństwa iPhone’ów.

Kaspersky ze zhakowanymi iPhone’ami

Odkrycia dokonała firma Kaspersky na własnym sprzęcie:

„Podczas monitorowania ruchu sieciowego w naszej własnej korporacyjnej sieci Wi-Fi przeznaczonej dla urządzeń mobilnych za pomocą Kaspersky Unified Monitoring and Analysis Platform (KUMA) zauważyliśmy podejrzaną aktywność pochodzącą z kilku telefonów z systemem iOS. Ponieważ niemożliwe jest sprawdzenie nowoczesnych urządzeń z systemem iOS od wewnątrz, utworzyliśmy kopie zapasowe tych urządzeń w trybie offline, sprawdziliśmy je za pomocą mvt-ios pakietu Mobile Verification Toolkit i wykryliśmy ślady włamań”– napisała firma.

Tego samego dnia, w którym Kaspersky opublikował raport, rosyjska służba wywiadowcza FSB wysunęła wariackie oskarżenia o hakowanie tysięcy Rosjan przez NSA i Apple.

Czego dowiedziano się z analizy kodu?

Po analizie kopii bezpieczeństwa w narzędziu mvt-ios badacze byli w stanie utworzyć posortowaną oś czasu zdarzeń w pliku o nazwie „timeline.csv”, podobnej do osi czasu używanej przez konwencjonalne cyfrowe narzędzia kryminalistyczne. Korzystając z niej, zidentyfikowali konkretne artefakty, które wskazują na kompromitację (zhakowanie) urządzenia.

Rekonstrukcja ataku na podstawie zbadanych artefaktów wygląda następująco:

  1. Na telefon ofiary wysyłana jest wiadomość za pomocą iMessage.
  2. Wiadomość zawiera załącznik, który bez żadnej interakcji ofiary powoduje wstępną infekcję urządzania.
  3. Zainfekowany kod urządzenia pobiera dodatkowy kod zewnętrznego serwera C2 (w szczególności kod odpowiedzialny za podniesienie uprawnień).
  4. Wiadomość z exploitem jest kasowana z urządzenia w celu zatarcia śladów.

 Co ważne, atak nie zawsze przeżywa restart telefonu i nie uzyskuje trwałości na urządzeniu.

„Złośliwy zestaw narzędzi nie obsługuje trwałości, najprawdopodobniej ze względu na ograniczenia systemu operacyjnego. Osie czasowe wielu urządzeń wskazują, że mogą one zostać zainfekowane kolejny raz po ponownym uruchomieniu”.

Kaspersky wspomina, że najstarsze wykryte ślady infekcji pochodziły z 2019 roku. Badanie zaczęto opisywać w czerwcu i uważa się, że atak nadal trwa (dotyczy także najnowszej wersji iOS 15.7).

Badacze twierdzą, że analiza końcowego ładunku jeszcze się nie zakończyła. Kod jest uruchamiany z uprawnieniami roota, implementuje zestaw poleceń do zbierania informacji o systemie i użytkowniku oraz może uruchamiać dowolny kod pobrany jako moduły wtyczek z serwera C&C.

W tym miejscu możecie zobaczyć, jak wygląda cały proces analizy ataku.

Jak sprawdzić, czy Twoje urządzenie jest zhakowane opisywanym exploitem?

Kaspersky udostępnił listę domen, z którymi łączą się iPhone’y w celu pobrania kodu exploita:

  • addatamarket[.]net
  • backuprabbit[.]com
  • businessvideonews[.]com
  • cloudsponcer[.]com
  • datamarketplace[.]net
  • mobilegamerstats[.]com
  • snoweeanalytics[.]com
  • tagclick-cdn[.]com
  • topographyupdates[.]com
  • unlimitedteacup[.]com
  • virtuallaughing[.]com
  • web-trackers[.]com
  • growthtransport[.]com
  • anstv[.]net
  • ans7tv[.]net

Jeśli któraś z tych domen jest na liście na Twoim firewallu, proponujemy zrestartować urządzenie i przestawić telefon w tryb Lockdown, który opisywaliśmy tutaj.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...