A Triangulation művelet új rosszindulatú szoftverrel rendelkező iOS-eszközöket céloz meg

apple ios iphone

A Securelist kutatói a dedikált vállalati Wi-Fi hálózatuk mobileszközökhöz való hálózati forgalmának figyelése közben több iOS-alapú telefonról származó gyanús tevékenységet észleltek. A modern iOS-eszközök belső ellenőrzésének korlátai miatt a kutatók úgy döntöttek, hogy offline biztonsági másolatot készítenek a kérdéses eszközökről, és a Mobile Verification Toolkit mvt-ios eszközével elemezték azokat. Ezzel az elemzéssel a kompromisszumra utaló bizonyítékokat tártak fel, ami a „Háromszögelés hadműveletként” emlegetett kampány azonosításához vezetett.

A mobileszközök biztonsági másolatainak vizsgálatával, amelyek a fájlrendszer részleges másolatát tartalmazzák, beleértve a felhasználói adatokat és a szolgáltatási adatbázisokat, a kutatók fájlok és mappák időbélyegeit, valamint adatbázis rekordjait használhatták fel, hogy rekonstruálják az események durva idővonalát a feltört felületen. eszközöket. Az mvt-ios segédprogram megkönnyítette a "timeline.csv" nevű rendezett idővonal-fájl létrehozását, amely hasonló a hagyományos digitális kriminalisztikai eszközökben használt szuper-idővonalakhoz.

Ennek az idővonalnak a kihasználásával a kutatók sikeresen azonosítottak olyan konkrét műtermékeket, amelyek a kompromisszumot jelezték. Ez a felfedezés lendítette előre kutatásaikat, lehetővé téve számukra, hogy felvázolják a fertőzés általános sorrendjét a következőképpen:

  • A megcélzott iOS-eszköz egy iMessage-üzenetet kap, amely exploit-terhelt mellékletet tartalmaz.
  • Az üzenet sérülékenységet vált ki az eszközön belül, ami felhasználói beavatkozás nélkül kódfuttatáshoz vezet.
  • Az exploit több egymást követő szakasz letöltésével folytatódik a parancs- és vezérlőkiszolgálóról, beleértve a jogosultságkiterjesztési exploitokat is.
  • A sikeres kiaknázást követően a C&C szerverről letöltődik egy teljes funkcionalitású fejlett tartós fenyegetés (APT) platform, amely végső hasznos adatként szolgál.
  • A kezdeti üzenet és az exploit melléklet törlődik, hogy lefedje a számokat.

Az operációs rendszer korlátai miatt a rosszindulatú eszközkészletből hiányzik a tartósság. Következésképpen több eszköz idővonala az újraindítás utáni újrafertőződés lehetőségére utal. A fertőzés legkorábbi azonosított nyomai 2019-ből származnak. 2023 júniusától a támadás továbbra is folyamatban van, és az iOS 15.7-es verzióját, a cikk írásakor a legújabb verziót futtató eszközöket célozza meg.
A végső hasznos teher elemzése még folyamatban van. A root jogosultságokkal futó kód egy sor parancsot valósít meg a rendszer és a felhasználói információk összegyűjtésére, és tetszőleges kódot futtathat, amelyet a C&C szerverről beépülő modulként kapott.

Kulcsfontosságú megjegyezni, hogy annak ellenére, hogy a rosszindulatú programok speciális kódszegmenseket tartalmaznak a kompromittálás nyomainak törlésére, továbbra is megbízhatóan megállapítható, hogy egy eszközt feltörtek-e. Ezen túlmenően, ha egy új eszközt úgy állítanak be, hogy egy régebbi eszközről migrálják a felhasználói adatokat, mindkét eszköz iTunes biztonsági másolata pontos időbélyegekkel ellátott kompromisszumok nyomait fogja tartalmazni.

Miért nehéz boncolgatni az iOS Phone malware-t?

Az iOS-telefonok rosszindulatú programjai általában nehezebben boncolhatók ki, mint a más operációs rendszereket, például az Androidot célzó kártevők. Ennek több oka is van:

Zárt ökoszisztéma: Az iOS egy zárt ökoszisztéma, ami azt jelenti, hogy az Apple szigorúan ellenőrzi a hardver, a szoftver és az alkalmazások terjesztését az eszközein. Ez a zártság nagyobb kihívást jelent a rosszindulatú programok számára, hogy megvegyék a lábukat és elterjedjenek a rendszeren belül.

Az App Store felülvizsgálati folyamata: Az App Store szigorú felülvizsgálati folyamattal rendelkezik, amelynek során minden alkalmazást átvizsgálnak, mielőtt letölthetővé válnak. Ez a folyamat segít megakadályozni a rosszindulatú alkalmazások széles körben történő terjesztését. Ez ugyan nem zárja ki teljesen a rosszindulatú programok átcsúszásának lehetőségét, de egy további védelmi réteget biztosít.

Sandbox: Az iOS-alkalmazások homokozóban vannak, ami azt jelenti, hogy saját korlátozott környezetükben működnek, és korlátozott hozzáférésük van a mögöttes rendszererőforrásokhoz és -adatokhoz. Ez az elkülönítés megakadályozza, hogy a rosszindulatú programok könnyen elterjedjenek a rendszer különböző részein.

Kód aláírása és titkosítása: Az iOS-alkalmazásokat az Apple által kiadott fejlesztői tanúsítvánnyal kell aláírni. Ez a kódaláírás biztosítja, hogy csak arra jogosult fejlesztők hozhatnak létre és terjeszthetnek alkalmazásokat. Ezenkívül az iOS erős titkosítási intézkedéseket alkalmaz, ami megnehezíti az alkalmazás kódjának elemzését és megváltoztatását.

Korlátozott felhasználói jogosultságok: Az iOS korlátozza a felhasználói jogosultságokat, megakadályozva, hogy az alkalmazások kifejezett felhasználói engedély nélkül hozzáférjenek az eszköz érzékeny területeihez. Ez a korlátozás csökkenti a rosszindulatú programok lehetséges hatását.

Bár az iOS számos biztonsági funkciót kínál, fontos megjegyezni, hogy egyetlen rendszer sem teljesen immunis a rosszindulatú programok ellen. Volt már példa iOS rosszindulatú programra, de a fent említett tényezők miatt általában kevésbé elterjedt más platformokhoz képest. A technológia fejlődésével azonban a rosszindulatú programok készítői folyamatosan alkalmazkodnak, és új módszereket találnak a sérülékenységek kihasználására, ami folyamatos biztonsági intézkedéseket és éberséget tesz szükségessé.

June 23, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.