Operation Triangulation

Kaspersky claimt ‘meest geavanceerde iPhone-aanval ooit’ te hebben ontdekt

Kaspersky is de afgelopen jaren slachtoffer geworden van de Triangulation-malware. Met Operation Triangulation probeert het bedrijf nu door te dringen tot de keten van kwetsbaarheden die daarbij is gebruikt - en ze ontdekten dat Apple daarbij cruciale informatie achterhoudt, waardoor het werk van beveiligingsonderzoekers moeilijker wordt gemaakt.
Gonny van der Zwaag | iCulture.nl - · Laatst bijgewerkt:

Beveiligingsonderzoekers van Kaspersky zeggen een tot nu toe onbekende hardwarefunctie in de iPhone te hebben ontdekt, die van cruciaal belang is in de Operation Triangulation-zaak. Vanwege de gesloten aard van iOS was het ontdekken ervan niet alleen uitdagend, maar ook tijdrovend. De onderzoekers hadden diepgaande kennis van de hardware- en software-architectuur nodig. Het team presenteerde de ontdekking op het 37e Chaos Communication Congress in Hamburg. Direct gevaar is er overigens niet meer, want het speelde tussen 2019 en december 2022.

Voorzover Kaspersky weet was de ontdekte hardwarefunctie en de daarmee samenhangende kwetsbaarheid (nu geïdentificeerd als CVE-2023-38606) niet openbaar gedocumenteerd. Kaspersky-onderzoekers Boris LarinLeonid Bezvershenko, and Georgy Kucherin gaven nu voor het eerst in het openbaar details bekend over de exploits en kwetsbaarheden die zijn gebruikt bij deze geavanceerde iMessage-aanval. De Pegasus 0-click exploit was technisch zeer geavanceerd en bestond tot iOS 16.2. Aanvallers sturen daarbij een kwaadaardige iMessage-bijlage die wordt verwerkt zonder dat de gebruiker er iets van merkt. Dankzij alle aanwezige kwetsbaarheden kan een JavaScript-exploit alles doen wat maar mogelijk is op een toestel, waaronder het laten draaien van spyware.

Operation Triangulation aanvalsketen

De complexe aanvalsketen van Operation Triangulation omvat kwetsbaarheden die in verschillende iOS 15.x en 16.x versies zijn opgelost:

De kwetsbaarheden hadden invloed op bijna elk Apple-product, waardoor er updates verschenen voor de iPhone, iPad, Mac, Apple TV en Apple Watch. De onderzoekers hebben met reverse engineering bijna elke stap in deze keten onderzocht en zijn van plan om in 2024 nog meer artikelen te publiceren, waarin ze uitdiepen hoe elke kwetsbaarheid werd misbruikt. Toch zijn er nog wel wat raadsels, vooral rond de laatstgenoemde kwetsbaarheid CVE-2023-38606. Ze roepen de hulp in van andere beveiligingsonderzoekers, om te achterhalen hoe de aanvallers de niet-gedocumenteerde hardwarefeatures hebben kunnen ontdekken. Verder vinden ze dat Apple meer openheid van zaken moet geven, om het werk van goedwillende beveiligingsexperts gemakkelijker te maken.

Wie het fijne ervan wil weten, kan onderstaande presentatie bekijken:

Kaspersky bracht afgelopen juni een tool uit om de Triangular-malware te kunnen opsporen.

Bekijk ook

Kaspersky brengt gratis scanner uit voor Triangular-malware op iPhone

Antivirusbedrijf Kaspersky heeft een gratis tool uitgebracht waarmee je je iPhone-backup kunt controleren op mogelijke malware. Het gaat daarbij om de Triangulation-malware, waar het bedrijf naar eigen zeggen slachtoffer van is geworden.

Reacties: 2 reacties

Reacties zijn gesloten voor dit artikel.