Vid Chaos Communication Congress i slutet av december avslöjade representanter från Kaspersky detaljerna i Operation Triangulation, ett sätt att utnyttja sårbarheter i Iphone som beskrevs som “den mest sofistikerade attackkedjan forskarna någonsin har sett.”
Operation Triangulation-attacken är utformad för Iphone med IOS 16.2 eller tidigare och inleds med ett Imessage-meddelande som innehåller en skadlig spyware-fil som körs automatiskt utan användarinteraktion (en “zero-click”-attack). Spionprogrammet utnyttjar sedan fyra sårbarheter i IOS för att exekvera godtycklig kod.
De fyra sårbarheterna inkluderar en som dokumenterats som CVE-2023-38606, och Kaspersky påpekar att denna gjorde det möjligt för angripare att kringgå den hårdvarubaserade säkerheten för kärnan i Iphone-chipen från A12 till A16 Bionic. Apple tillhandahöll en säkerhetspatch för denna sårbarhet i iOS 16.6 samt iOS 15.7.8.
Dessa fyra sårbarheter åtgärdades även i Mac OS och Ipad OS. De tre andra sårbarheterna som utnyttjas av OT inkluderar:
- CVE-2023-32434: En sårbarhet för heltalsöverflöde. Korrigerades i iOS 16.5.1 och iOS 15.7.7.
- CVE-2023-32435: Ett problem med minneskorruption i Webkit. Korrigerades i iOS 16.4 och iOS 15.7.7.
- CVE-2023-41990: Ett fel där “en teckensnittsfil kan leda till exekvering av godtycklig kod”, enligt Apple. Åtgärdat i iOS 16.3 och iOS 15.7.8.
Kaspersky rapporterade först om OT i juli 2023, när anställda på företaget utsattes för attacker. Kasperskys ursprungliga rapport beskrev hur målen attackerades, medan CCC-presentationen gav detaljer om vad attacken gör och vilka sårbarheter den använder.
Virus och skadlig kod för Iphone är sällsynta, men ingen enhet är osårbar. Apple uppmanar användare att uppdatera till den senaste versionen av IOS som enheten har stöd för, för att säkerställa att de senaste säkerhetsuppdateringarna är installerade.
Översatt av Petter Ahrnstedt