Imessage: Wie Hacker iMessage nutzten, um iPhone-Benutzer anzugreifen

Imessage Wie Hacker iMessage nutzten um iPhone Benutzer anzugreifen
Ein Forscherteam hat eine Sicherheitslücke entdeckt Apple SoC Das wurde für iPhones mit iOS-Versionen bis iOS 16.6 verwendet. Die Hacker benutzten iMessage um einen Angriff zu initiieren und dann Schwachstellen im Chip auszunutzen, um hardwarebasierte Sicherheitsmaßnahmen zu umgehen, heißt es in einem Bericht. Apfel Der Fehler wurde mit nachfolgenden Updates behoben.
Laut einem Bericht des Cyber-Sicherheitsunternehmens Kaspersky spielte der Fehler im SoC in der jüngsten Zeit eine entscheidende Rolle iPhone Angriffe, bekannt als Operation Triangulation, um die vollständige Kontrolle über das Zielgerät zu erlangen und auf Benutzerdaten zuzugreifen.
Wie Hacker es auf Opfer abgesehen haben
Die Hacker schickten zunächst einen bösartigen iMessage-Anhang an das Ziel und die gesamte Kette ist Zero-Click, was bedeutet, dass keine Interaktion seitens des Benutzers erforderlich ist. Auch diese Art von Angriffen hinterlässt keine auffälligen Anzeichen oder Spuren.
Der 0-Klick-iMessage-Angriff führte anschließend dazu, dass Angreifer die Hardware-Schwachstelle ausnutzten, um hardwarebasierte Sicherheitsmaßnahmen zu umgehen. Sie manipulierten auch den Inhalt geschützter Speicherbereiche und erlangten so die volle Kontrolle über das Gerät.
„Dies ist keine gewöhnliche Sicherheitslücke. Aufgrund der geschlossenen Natur des iOS-Ökosystems war der Erkennungsprozess sowohl herausfordernd als auch zeitaufwändig und erforderte ein umfassendes Verständnis sowohl der Hardware- als auch der Softwarearchitektur“, sagte Boris Larin, Principal Security Researcher bei Kaspersky’s GReAT.
„Diese Entdeckung lehrt uns einmal mehr, dass selbst fortschrittliche hardwarebasierte Schutzmaßnahmen angesichts eines raffinierten Angreifers wirkungslos werden können, insbesondere wenn es Hardwarefunktionen gibt, die es ermöglichen, diese Schutzmaßnahmen zu umgehen“, fügte er hinzu.
Das Team sagte, dass diese unbekannte Hardwarefunktion möglicherweise dazu gedacht war, von Apple-Ingenieuren oder dem Werk zu Debug- oder Testzwecken verwendet zu werden, oder dass sie versehentlich eingebaut wurde.
Wie Forscher den Fehler fanden
Da diese Funktion von der Firmware nicht genutzt wird, sagen die Forscher, dass sie keine Ahnung haben, woher Angreifer wussten, wie man sie nutzt – was die Erkennung und Analyse mit herkömmlichen Sicherheitsmethoden erheblich erschwerte.
Die Forscher griffen auf umfangreiches Reverse Engineering zurück, um die Hardware- und Softwareintegration des iPhones zu analysieren. Sie untersuchten insbesondere Memory-Mapped I/O- oder MMIO-Adressen, die für die Erleichterung der Kommunikation zwischen der CPU und Peripheriegeräten von entscheidender Bedeutung sind.

toi-tech