シェア:

ジャカルタ - カスペルスキーのGReATチームは、三角測量作戦として知られる最近のiPhone攻撃で重要な役割を果たしたチップ、またはSoCのApple Systemの脆弱性を発見しました。

参考までに、トライアングルオペレーションは、昨年の夏にカスペルスキーによって発見されたiOSデバイスを標的とした高度な持続的脅威(APT)キャンペーンです。

この三角測量操作により、攻撃者はiOSからiOS 16.6バージョンを実行しているiPhoneのハードウェアベースのメモリ保護をバイパスすることができます。

見つかった脆弱性はハードウェア機能です。そのため、最初のiMessageゼロクリック攻撃の後、攻撃者はハードウェア機能を利用してハードウェアベースのセキュリティ保護をバイパスし、保護されたメモリエリアでコンテンツを操作します。

カスペルスキーが知る限り、この機能は公に文書化されていないため、従来のセキュリティ方法を使用した検出と分析には大きな課題があります。

GReATの研究者は現在、iPhoneのハードウェアとソフトウェアの統合を、特にMemory-Mapped I/O、またはMMIOアドレスに焦点を当てて慎重に分析することにより、広範なリバースエンジニアリングに取り組んでいます。

攻撃者がハードウェアベースのカーネルメモリ保護をバイパスするために使用する未確認のMMIOアドレスは特定されなかったため、重大な課題が発生しました。

「これは普通の脆弱性ではありません。閉鎖されたiOSエコシステムの性質上、発明プロセスは困難で時間がかかるため、ハードウェアとソフトウェアのアーキテクチャを包括的に理解する必要があります」と、GReATカスペルスキーの主任セキュリティ研究者であるBoris Larinは声明で述べています。

Larin氏は、このエンジニアリングは、高度なハードウェアベースの保護でさえ、高度な攻撃者に直面しても効果がない可能性があることを教えてくれると付け加えました。

この脆弱性は、iPhone、iPod、iPad、macOSデバイス、Apple TV、Apple Watchなど、Apple製品の幅広いスペクトルに影響を与えます。カスペルスキーはまた、ハードウェア機能の悪用についてAppleに通知し、同社によるさらなる緩和につながった。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)