Wystarczyła jedna wiadomość, żeby zainfekować iPhone'a, wyrafinowane ataki na rosyjskie urządzenia trwają od lat
Eksperci z firmy Kaspersky odkryli, że dzięki istniejącej od kilku lat luce w systemie iOS, dokonano ataków na dziesiątki tysięcy iPhone’ów. Większość z nich należy do rosyjskich użytkowników.

Specjaliści z firmy Kaspersky opublikowali raport, ujawniający kulisy prawdopodobnie jednego z największych cyberataków wymierzonych w użytkowników iPhone’ów. Podczas trwającej cztery lata kampanii o kryptonimie „Operacja Triangulacja”, złamano zabezpieczenia kilkudziesięciu tysięcy urządzeń, należących do rosyjskich użytkowników.
iPhone na celowniku hakerów
Z raportu wynika, że nieznani sprawcy byli w stanie osiągnąć bezprecedensowy poziom dostępu, wykorzystując lukę w zabezpieczeniach nieudokumentowanej funkcji sprzętowej, o której wiedziało niewiele osób spoza Apple i dostawców chipów, takich jak ARM Holdings.
Zaawansowanie exploita i jego niejasność sugerują, że napastnicy dysponowali zaawansowanymi możliwościami technicznymi – napisał w e-mailu badacz z Kaspersky Boris Larin.
„Nasza analiza nie ujawniła, w jaki sposób dowiedzieli się o tej funkcji, ale badamy wszystkie możliwości, w tym przypadkowe ujawnienie w poprzednich wersjach oprogramowania sprzętowego lub kodu źródłowego. Być może natknęli się na to również dzięki inżynierii wstecznej sprzętu.
Sprawa jest bardzo tajemnicza, ponieważ mimo 12 miesięcy śledztwa, eksperci wciąż nie wiedzą jaki jest dokładny cel odkrytej funkcji sprzętowej. Nie wiadomo bowiem czy jest natywnym elementem wyposażenia iPhone’a, czy też jest włączona za pośrednictwem wyposażenia, dostarczonego przez zewnętrznego dostawcę, takiego jak CoreSight firmy ARM.
Należy tu wyjaśnić, że kampania o nazwie „Operacja Triangulacja”, wyszła na jaw w czerwcu bieżącego roku, po tym jak odkryto, że za jej pomocą zainfekowano tysiące smartfonów należących do osób biorących udział w misjach dyplomatycznych oraz pracujących w rosyjskich ambasadach. Specjaliści z Kaspersky ustalili, że infekowanie sprzętu odbywało się za pomocą złośliwego załącznika do wiadomości, przesłanej za pośrednictwem aplikacji iMessage, zaś proces odbywał się bez powiadamiania o tym użytkownika. Załącznik wykorzystywał lukę CVE-2023-41990, umożliwiającą zdalne wykonanie kodu w nieudokumentowanej instrukcji czcionki ADJUST TrueType, przeznaczonej wyłącznie dla firmy Apple.
Cyberatak nieznanego pochodzenia
W ten sposób urządzenia infekowane były w pełni funkcjonalnym oprogramowaniem szpiegującym, które następnie przesyłało na serwery atakujących, m.in. nagrania z mikrofonu, zdjęcia, geolokalizacje oraz inne wrażliwe dane. Po ponownym uruchomieniu sprzętu, oprogramowanie szpiegujące przestawało działać, jednak wówczas atakujący po prostu wysyłali nową złośliwą wiadomość, kontynuując w ten sposób szpiegowanie.
Podczas kampanii wykorzystano cztery krytyczne luki dnia zerowego, a więc poważne wady programowe, o których Apple jeszcze nie wiedziało. Występowanie wspomnianej luki oraz tajna funkcja sprzętowa nie ogranicza się tylko do smartfonów, ale występuje również w komputerach Mac, iPodach, iPadach, Apple TV oraz Apple Watch. Według firmy Kaspersky, odkryte exploity zostały celowo opracowane w taki sposób, aby mogły działać również na wymienionych urządzeniach.
Przedstawiciele firmy Kaspersky uważają, że „Operacja Triangulacja” zainfekowała także smartfony jej pracowników. Natomiast urzędnicy rosyjskiego Krajowego Centrum Koordynacji ds. Incydentów Komputerowych oświadczyli, że ataki były częścią szerszej kampanii amerykańskiej Agencji Bezpieczeństwa Narodowego. Jej celem było zainfekowanie tysięcy iPhone'ów należących do osób pracujących w misjach dyplomatycznych i ambasadach w Rosji, w szczególności reprezentujących kraje NATO, kraje poradzieckie, Izrael i Chiny.
Rosyjska Federalna Służba Bezpieczeństwa w odrębnym oświadczeniu zarzuciło Apple współpracę z NSA w tej kampanii. Kaspersky twierdzi jednak, że nie ma dowodów na potwierdzenie tej tezy.
W tej chwili nie wiadomo kto jest odpowiedzialny za wspomnianą kampanię, zaś według badaczy Kaspersky, wykorzystano w niej prawdopodobnie najbardziej wyrafinowany exploit w historii.
Więcej:Smartfony z Androidem zagrożone nowym atakiem; naukowcy pokazali, jak działa pixnapping