Un team di ricercatori ha scoperto una vulnerabilità nel SoC Apple che è stata utilizzata per prendere di mira gli iPhone con versioni iOS fino a iOS 16.6. Un rapporto afferma che gli hacker hanno utilizzato l'app iMessage per lanciare l'attacco e quindi hanno sfruttato i difetti del chip per aggirare le protezioni di sicurezza basate sull'hardware. Apple ha corretto il bug con aggiornamenti successivi.
Secondo un rapporto della società di sicurezza informatica Kaspersky, la falla nel SoC ha svolto un ruolo cruciale nei recenti attacchi contro gli iPhone, noti come triangolazione per ottenere il controllo completo sul dispositivo bersaglio e accedere ai dati dell’utente.
Come gli hacker hanno preso di mira le vittime
Gli hacker hanno prima inviato alla vittima un allegato iMessage dannoso e l'intera catena è stata priva di clic, ovvero non ha richiesto alcuna interazione da parte dell'utente. Anche questi tipi di attacchi non generano segni o effetti evidenti.
Un attacco iMessage a 0 clic ha successivamente portato gli aggressori a sfruttare la vulnerabilità dell’hardware per aggirare le protezioni di sicurezza basate sull’hardware. Hanno inoltre manomesso il contenuto delle aree di memoria protette, ottenendo così il pieno controllo del dispositivo.
“Questa non è una vulnerabilità ordinaria. A causa della natura chiusa dell'ecosistema iOS, il processo di rilevamento è stato difficile e dispendioso in termini di tempo, richiedendo una comprensione completa sia delle architetture hardware che software”, ha affermato Boris Larin, principale ricercatore sulla sicurezza presso il GReAT di Kaspersky. squadra.
Ha aggiunto: “Ciò che questa scoperta ci insegna ancora una volta è che anche le protezioni avanzate basate sull'hardware possono essere rese inefficaci di fronte a un aggressore sofisticato, soprattutto quando ci sono funzionalità hardware che consentono di aggirare queste protezioni.”
Il team ha affermato che questa funzionalità hardware sconosciuta potrebbe essere stata destinata all'uso per scopi di debug o test da parte di Apple o degli ingegneri di fabbrica, o potrebbe essere stata inclusa per errore.
Come hanno fatto i ricercatori a trovare il bug?
Poiché questa funzionalità non viene utilizzata dal firmware, i ricercatori affermano di non avere idea di come gli aggressori possano sapere come utilizzarla, il che rende molto difficile il rilevamento e l’analisi utilizzando i metodi di sicurezza tradizionali.
I ricercatori hanno fatto ricorso ad un ampio reverse engineering per analizzare l'integrazione dell'hardware e del software dell'iPhone. Hanno esaminato in particolare gli indirizzi di input/output, o MMIO, che sono essenziali per facilitare la comunicazione tra la CPU e le periferiche.
Secondo un rapporto della società di sicurezza informatica Kaspersky, la falla nel SoC ha svolto un ruolo cruciale nei recenti attacchi contro gli iPhone, noti come triangolazione per ottenere il controllo completo sul dispositivo bersaglio e accedere ai dati dell’utente.
Come gli hacker hanno preso di mira le vittime
Gli hacker hanno prima inviato alla vittima un allegato iMessage dannoso e l'intera catena è stata priva di clic, ovvero non ha richiesto alcuna interazione da parte dell'utente. Anche questi tipi di attacchi non generano segni o effetti evidenti.
Un attacco iMessage a 0 clic ha successivamente portato gli aggressori a sfruttare la vulnerabilità dell’hardware per aggirare le protezioni di sicurezza basate sull’hardware. Hanno inoltre manomesso il contenuto delle aree di memoria protette, ottenendo così il pieno controllo del dispositivo.
“Questa non è una vulnerabilità ordinaria. A causa della natura chiusa dell'ecosistema iOS, il processo di rilevamento è stato difficile e dispendioso in termini di tempo, richiedendo una comprensione completa sia delle architetture hardware che software”, ha affermato Boris Larin, principale ricercatore sulla sicurezza presso il GReAT di Kaspersky. squadra.
Ha aggiunto: “Ciò che questa scoperta ci insegna ancora una volta è che anche le protezioni avanzate basate sull'hardware possono essere rese inefficaci di fronte a un aggressore sofisticato, soprattutto quando ci sono funzionalità hardware che consentono di aggirare queste protezioni.”
Il team ha affermato che questa funzionalità hardware sconosciuta potrebbe essere stata destinata all'uso per scopi di debug o test da parte di Apple o degli ingegneri di fabbrica, o potrebbe essere stata inclusa per errore.
Come hanno fatto i ricercatori a trovare il bug?
Poiché questa funzionalità non viene utilizzata dal firmware, i ricercatori affermano di non avere idea di come gli aggressori possano sapere come utilizzarla, il che rende molto difficile il rilevamento e l’analisi utilizzando i metodi di sicurezza tradizionali.
I ricercatori hanno fatto ricorso ad un ampio reverse engineering per analizzare l'integrazione dell'hardware e del software dell'iPhone. Hanno esaminato in particolare gli indirizzi di input/output, o MMIO, che sono essenziali per facilitare la comunicazione tra la CPU e le periferiche.
“Esperto di Internet. Fan della TV. Analista esasperatamente umile. Pioniere di Twitter impenitente. Fanatico del caffè freelance.”