Эта функция, вероятно, была включена для отладки или тестирования инженерами Apple или ошибочно добавлена в потребительскую версию, позволила атакующим обойти защиту и угнать устройства. Эта уязвимость была использована в атаках, нацеленных на iPhone старших сотрудников Kaspersky.
На 37-м Конгрессе Хаоса в Гамбурге исследователи представили свои результаты, объяснив, что были использованы несколько уязвимостей iOS zero-day. Среди них была проблема RCE в инструкции TrueType font ADJUST Apple (CVE-2023-41990) и обход аппаратных защит (CVE-2023-38606). Уязвимости затрагивали iPhone до версии iOS 16.6, при этом CVE-2023-38606 позволял JavaScript-эксплойту обойти слой защиты страниц.
Злоумышленники использовали вредоносные вложения iMessage для эксплуатации zero-day удаленного выполнения кода и развертывания шпионского ПО TriangleDB без взаимодействия с пользователем. Цепочка заражения включала множество проверок и действий по стиранию журналов, чтобы предотвратить идентификацию вредоносного ПО. Исследователи назвали это самой сложной цепочкой атак, которую они когда-либо видели.
Эта темная функция позволяла обойти аппаратную безопасность для защиты ядра. Злоумышленники эксплуатировали регистры MMIO сопроцессора GPU, обходя диапазоны DeviceTree Apple для записи в память, обхода защит и достижения RCE.
Apple ответила выпуском обновлений безопасности для устранения четырех уязвимостей zero-day, затрагивающих различные продукты Apple. Однако остаются вопросы о цели этой функции, как злоумышленники научились ее использовать и была ли она разработана Apple или сторонним компонентом.
Source: HackRead
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.