Інструкції та статті

Кампанія “Тріангуляція”: експертне розкриття чотирирічного хаку iPhone, який досі атакує смартфони російських дипломатів та співробітників “касперського”

⠀Поширити:

Експерти зі сфери кібербезпеки знову стають свідками історії про вразливість iPhone. Співробітники «касперського» розкрили деталі злому, який отримав назву «Кампанія “Тріангуляція”». Цей хак триває вже чотири роки й атакує як російських дипломатів, так і власного розробника антивірусного ПЗ.

Що таке «Кампанія “Тріангуляція”»

Дослідники визначили «Тріангуляцію» як хакерську кампанію, що триває чотири роки. Вона почалася як таємнича атака, і досі не з’ясовано, якою саме метою вона призначалася та як зловмисники отримали інформацію про цю атаку. Злам увійшов в широкий загал завдяки деталям, розкритим у червні, але дослідження «касперського» ще не надало повних відповідей.

Як відбувалася атака

Хакери використовували повідомлення в iMessage, щоб отримати доступ до мікрофонів, фотографій, локацій та інших даних без взаємодії користувача. Це було досягнуто через використання незадокументованого обладнання та вразливостей нульового дня.

Використані вразливості

Серед вразливостей нульового дня, які використовувалися для атак, зазначені:

  • CVE-2023-32434
  • CVE-2023-32435
  • CVE-2023-38606
  • CVE-2023-41990

Ці вразливості зачіпали не лише iPhone, а й Mac, iPod, iPad, Apple TV та Apple Watch. Зараз Apple випустила оновлені патчі безпеки, що усувають ці ризики.

Нова апаратна функція: ключовий елемент

Найцікавішим аспектом «Кампанії “Тріангуляція”» є використання апаратної функції, яка дотепер була незадокументованою. Лише співробітники Apple чи постачальники могли знати про цю функцію. Це відкриває широкі можливості для зловмисників, які використовують її для обходу захисту пам’яті та введення шкідливого коду в пристрої Apple.

[integrate_google_drive data=”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”]

Як захищається Apple

Вразливості нульового дня дозволяли зловмисникам обходити апаратні засоби захисту пам’яті в пристроях Apple. Це було можливо завдяки використанню вразливості в секретній функції, що дозволяла впроваджувати шкідливий код в інші процеси та модифікувати код ядра.

Кампанія “Тріангуляція”: висновок

Хоча Apple випустила патчі безпеки, «Кампанія “Тріангуляція”» нагадує нам про постійну необхідність розуміти кіберзагрози. Використання нових технік та апаратних функцій робить кожен апарат уразливим. Пам’ятайте про оновлення та забезпечуйте безпеку свого пристрою.

Часті питання (FAQs)

  1. Як захистити свій iPhone від подібних атак?
    • Завжди встановлюйте оновлення ПЗ.
    • Використовуйте надійні паролі, Touch ID, Face ID.
    • Увімкніть двофакторну аутентифікацію.
  2. Чи є загроза для інших пристроїв Apple?
    • Так, вразливості також стосуються Mac, iPod, iPad, Apple TV та Apple Watch.
  3. Чи можна визначити, чи був мій пристрій скомпрометований?
    • Можна використовувати антивірусне ПЗ та регулярно перевіряти активність пристрою.
  4. Яким чином зловмисники використовували невідому апаратну функцію?
    • Досі невідомо, як саме вони дізналися про цю функцію, але вона відіграла ключову роль у хакерській кампанії.
  5. Чи можна повністю усунути ризик атаки на iPhone?
    • Ризик завжди існує, але регулярні оновлення та обачність можуть значно зменшити його.
⠀Поширити:

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *