Camino de vulnerabilidades y procesos utilizados para hackear cientos de iPhones de empleados de Karspersky

Ils utilisent une vulnérabilité inconnue de l’iPhone pour espionner de nombreux employés de Kaspersky pendant 4 ans

Plusieurs vulnérabilités inconnues de pratiquement tout le monde, même au sein d’Apple ou d’ARM, la société qui licencie l’architecture des processeurs utilisés dans l’iPhone (et maintenant, dans tout autre appareil Apple), ont été utilisés pour accéder aux données de centaines, voire de milliers d’iPhonesla plupart de la célèbre société qui a créé l’antivirus Kaspersky.

Parmi tous ces iPhones, celui du PDG de l’entreprise est inclus. Il s’agit de terminaux mis à jour (à l’époque) vers la dernière version d’iOS mais toujours vulnérables car tout ou partie de ces vulnérabilités n’étaient pas connues à cette époque, et parce que l’une d’elles se produit au niveau matériel des processeurs ARM, ce qui est vraiment peu. connu.

Boris Larin, de Kaspersky, a fait connaître ce problème, qui est enfin en train d’être révélé. Il dit qu’il s’agit de l’une des attaques les plus sophistiquées et avancées qu’il ait jamais vues, et qu’elle démontre l’incroyable niveau technique des personnes derrière, dont il semble presque qu’il parle avec admiration pour ce qu’ils ont réalisé malgré leur causé un préjudice à votre entreprise.

Ils ont appelé Triangulation à cette méthode de piratage utilisée sur ces iPhones. Le vecteur était des messages iMessage avec un fichier joint qui, une fois reçus, provoquaient un débordement de la pile mémoire permettant l’exécution de code arbitraire, sans que l’utilisateur n’ait à faire quoi que ce soit ni même à se rendre compte que cela se produit alors que vous avez votre iPhone dans votre poche, car l’utilisateur n’a pas besoin d’ouvrir ou d’afficher ce message à l’écran. La vulnérabilité utilisée est connue sous le nom de CVE-2023-41990.

Le code utilisé est un JavaScript de plus de 11 000 lignes de code, qui arrivent bien entendu complètement obscurcies (afin qu’elles ne puissent pas être lues normalement) et minimisées pour peser le moins possible. Ensuite, il utilise d’autres vulnérabilités telles que CVE-2023-32434 ou CVE-2023-38606, cette dernière étant celle qui fonctionne au niveau matériel dans les processeurs ARM. Après cela, une autre vulnérabilité dans WebKit (CVE-2023-32435) est utilisée pour exécuter un autre programme JavaScript qui installe des logiciels espions et des portes dérobées permettant d’espionner ce qui est fait, reçu ou envoyé sur ces iPhones. L’ensemble du système est incroyablement complexe et très élaboré, préparé par les pirates iPhone les plus avancés de la planète.

Chemin des vulnérabilités et des processus utilisés pour pirater des centaines d'iPhones d'employés de Karspersky

Cette vulnérabilité matérielle utilisée dans les processeurs ARM est probablement là pour aider au débogage, c’est-à-dire à la recherche de problèmes, par les ingénieurs et les concepteurs de processeurs d’Apple, puis laissée là par erreur avant de donner l’ordre de production en série de ces puces à TSMC. Cette vulnérabilité est présente dans plusieurs générations de processeurs Apple et en fait le code du exploiter Il en tient compte pour sauvegarder son code dans des zones mémoire correctes et inconnues sur chacun de ces CPU.

Liste des processeurs attaqués par Triangulation

Toute cette histoire témoigne de la complexité d’accéder à un iPhone à distance, mais elle montre aussi que, aussi compliqué soit-il, il y a toujours quelqu’un quelque part dans le monde capable de briser ce haut niveau de sécurité. C’est aussi la preuve qu’aujourd’hui un smartphone est si complexe qu’il est inévitable d’avoir de multiples vulnérabilités, même au niveau matériel, et qu’il suffit de les trouver pour obtenir le contrôle à distance souhaité de cette machine.

A lire également