Forscher haben einen 0-Klick-iMessage-Angriff mithilfe von vier Zero-Day-Schwachstellen aufgedeckt

Oscar

Sicherheitsforscher von Kaspersky haben kürzlich eine hochentwickelte iMessage-Schwachstelle aufgedeckt und sie „Operation Triangulation“ genannt. Forscher fanden heraus, dass dieser Exploit aufgrund seiner Komplexität zwischen 2019 und Dezember 2022 aktiv war. Es nutzt eine Reihe von Zero-Day-Schwachstellen aus, um die ihrer Meinung nach „anspruchsvollste Angriffskette“ aller Zeiten zu erstellen.

Die Präsentation auf dem Chaos Communication Congress ist das erste Mal, dass die Forscher die Details der Exploits und Schwachstellen, die bei diesem fortschrittlichen iMessage-Angriff verwendet werden, öffentlich bekannt geben.

Werbung

Werbung

Operation Triangulation nutzte einen 0-Klick-iMessage-Angriff und nutzte vier Zero-Day-Schwachstellen, um iOS-Versionen bis iOS 16.2 anzugreifen. Die Forscher starteten den Angriff mit einem bösartigen iMessage-Anhang, der für Benutzer nicht wahrnehmbar ist. Der Anhang nutzte eine Sicherheitslücke zur Remotecodeausführung in der seit Anfang der 90er Jahre bestehenden ADJUST TrueType-Schriftartanweisung, die es nur für Apple gibt.

Feinheiten des ausgefeiltesten iMessage-Exploits: Operation Triangulation

Bildnachweis: Securelist

Dieser komplexe Angriff umfasste mehrere Phasen, darunter JavaScript-Exploits, die mit rund 11.000 Zeilen kompliziert codiert waren, und die Manipulation des Speichers von JavaScriptCore. Der Exploit zielte darauf ab, die Kontrolle über den gesamten physischen Speicher des Geräts zu erlangen, indem er Techniken wie die Umgehung des Zeigerauthentifizierungscodes und Hardware-speicherabgebildete E/A-Register nutzte.

Ein bemerkenswerter Aspekt des Angriffs war die Verwendung einer unbekannten Hardwarefunktion in von Apple entwickelten SoCs, die es Angreifern ermöglichte, Daten an eine bestimmte physische Adresse zu schreiben und dabei den hardwarebasierten Speicherschutz zu umgehen. Diese von der Firmware scheinbar ungenutzte Funktion warf Fragen zu ihrem Ursprung und Zweck auf, wobei Kaspersky vermutete, dass sie möglicherweise für Debug- oder Testzwecke gedacht war.

Die Forscher gaben dementsprechend ihre Absicht bekannt, diese technischen Details weiterzugeben, um die Zusammenarbeit zwischen iOS-Sicherheitsforschern zu fördern und eine Bestätigung ihrer Ergebnisse und mögliche Erklärungen dafür zu suchen, wie Angreifer diese mysteriöse Hardwarefunktion entdeckt und genutzt haben könnten.

Die Angriffskette Operation Triangulation zeichnet sich nicht nur durch ihre technische Raffinesse aus, sondern auch durch die Zusammenarbeit zwischen Sicherheitsforschern, um ihre Feinheiten zu beleuchten. Die Sicherheit von Smartphones ist nach wie vor ein wichtiges Anliegen, und das Verständnis und die Bekämpfung solch ausgefeilter Exploits sind für den Schutz Ihrer Daten und Privatsphäre von entscheidender Bedeutung.