La característica, probablement inclosa per a depuració o proves per enginyers d’Apple o afegida accidentalment a la versió per a consumidors, va permetre als atacants eludir proteccions i segrestar dispositius. Aquesta vulnerabilitat va ser explotada en atacs dirigits a iPhones d’alts empleats de Kaspersky.
Durant el 37è Congrés de Comunicació del Caos a Hamburg, els investigadors van presentar els seus descobriments, explicant que es van explotar múltiples vulnerabilitats zero-day d’iOS. Aquestes incloïen un problema d’execució remota de codi (RCE) en la instrucció TrueType font ADJUST d’Apple (CVE-2023-41990) i un bypass de proteccions de seguretat basades en maquinari (CVE-2023-38606). Les vulnerabilitats van atacar iPhones amb versions fins a iOS 16.6, amb CVE-2023-38606 permetent que un exploit de JavaScript eludís la Capa de Protecció de Pàgines.
Els atacants van utilitzar adjunts maliciosos de iMessage per explotar un zero-day d’execució remota de codi i desplegar el spyware TriangleDB sense interacció de l’usuari. La cadena d’infecció va involucrar múltiples controls i accions d’esborrat de registres per prevenir la identificació del malware. Els investigadors la van anomenar la cadena d’atac més sofisticada que mai haguessin presenciat.
La característica poc coneguda va permetre anul·lar la seguretat basada en maquinari per protegir el kernel. Els atacants van explotar registres MMIO del coprocessador GPU, eludint els rangs de DeviceTree d’Apple per escriure en memòria, eludir proteccions i aconseguir un RCE.
Apple va respondre llançant actualitzacions de seguretat per abordar quatre vulnerabilitats zero-day que afecten diversos productes d’Apple. No obstant això, queden preguntes sobre el propòsit de la característica, com els atacants van aprendre a utilitzar-la i si va ser desenvolupada per Apple o un component de tercers.
Source: HackRead
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.