シェア:

ジャカルタ - この夏の初め、カスペルスキーは「オペレーション・トライアンギュレーション」と呼ばれる、iOSデバイスをターゲットとした高度持続的脅威(APT)キャンペーンを発見した。

カスペルスキーのグローバル調査分析チーム(GReAT)によると、このキャンペーンは洗練された手法を用いてiMessage経由でゼロクリックエクスプロイトを配布し、最終的にはユーザーのデバイスとデータを完全に制御したという。

Kaspersky GReAT は、その主な目的に秘密のユーザー監視が含まれる可能性があると評価しています。攻撃の複雑さと iOS エコシステムの閉鎖的な性質のため、カスペルスキーはこのキャンペーンについてより詳細な分析を実施しました。

セキュリティ アナリスト サミットで、企業の専門家は、フォント処理ライブラリの脆弱性による最初の侵入ポイントを特定しました。 2 番目の非常に強力で簡単に悪用可能なメモリ マッピング コードの脆弱性により、デバイスの物理メモリへのアクセスが可能になります。

さらに、攻撃者はさらに 2 つの脆弱性を悪用して、Apple の最新プロセッサ ハードウェア セキュリティ機能をバイパスしました。

この調査では、ユーザーの介入なしに iMessage 経由で Apple デバイスにリモートから感染する機能に加えて、攻撃者が Safari Web ブラウザ経由で攻撃を実行するプラットフォームを持っていることも判明しました。これにより、5 番目の脆弱性の発見と修正が行われました。

Apple チームは、カスペルスキーの研究者によって発見された 4 つのゼロデイ脆弱性に対処するセキュリティ アップデートを正式にリリースしました。この脆弱性は、iPhone、iPod、iPad、macOS デバイス、Apple TV、Apple Watch など、幅広い Apple 製品に影響します。

レポートの発行と特別な Triangle_check ユーティリティの開発と同時に、GReAT の専門家は、関係者が調査に貢献できるように電子メール アドレスも作成しました。

その結果、同社の研究者は三角測量作戦の被害者となった事例を確認し、被害者にセキュリティを向上させるための指導を行った。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)