Không phải một lỗ hổng đặc biệt — chiến dịch kéo dài 4 năm cài backdoor lên iPhone, có lẽ đã sử dụng exploit tinh vi bậc nhất
- Hàng chục iPhone của nhân viên Kaspersky tại Moscow đã bị lây nhiễm.
- Những kẻ tấn công chưa rõ danh tính đã khai thác lỗ hổng trong một tính năng phần cứng mà ngay cả Apple và các nhà cung cấp chip dường như cũng không hiểu rõ.
- Các nhà nghiên cứu của Kaspersky vẫn chưa biết kẻ tấn công đã phát hiện ra tính năng này bằng cách nào, cũng như mục đích chính xác của nó là gì.
Bốn lỗ hổng zero-day bị khai thác trong nhiều năm
- Kẻ tấn công đã sử dụng một tính năng phần cứng chưa được biết đến để vượt qua cơ chế bảo vệ bộ nhớ tiên tiến dựa trên phần cứng.
- Cơ chế bảo vệ này cũng tồn tại trên CPU M1 và M2 của Apple.
- Các nhà nghiên cứu của Kaspersky đã phát hiện ra tính năng phần cứng bí mật này sau khi đảo ngược trên diện rộng các thiết bị bị nhiễm.
Tính năng bí ẩn trên iPhone, yếu tố quyết định thành công của TriangleDB
- Kẻ tấn công đã sử dụng memory-mapped I/O (MMIO) để vượt qua cơ chế bảo vệ bộ nhớ.
- Các nhà nghiên cứu phát hiện rằng địa chỉ MMIO mà kẻ tấn công sử dụng không được nhận diện trong bất kỳ device tree nào.
- Ngay cả khi kiểm tra mã nguồn, kernel image và firmware, họ cũng không tìm thấy bất kỳ tham chiếu nào đến địa chỉ MMIO đó.
Ý kiến của GN⁺
- Bài viết này cung cấp một ví dụ đáng chú ý về một cuộc tấn công an ninh mạng sử dụng kỹ thuật rất cao cấp. Đặc biệt, việc lạm dụng các tính năng phần cứng của Apple là chủ đề rất đáng quan tâm đối với giới nghiên cứu bảo mật.
- Việc phát hiện và khai thác các lỗ hổng zero-day là lời cảnh báo quan trọng cho cả doanh nghiệp lẫn cá nhân. Người dùng cần nhận thức rõ tầm quan trọng của việc luôn cập nhật hệ điều hành và ứng dụng.
- Vụ việc này nhấn mạnh giá trị của kỹ thuật đảo ngược trong việc hiểu tương tác phức tạp giữa phần cứng và phần mềm, cũng như xác định các mối đe dọa bảo mật tiềm tàng.
Chưa có bình luận nào.