Pas une vulnérabilité ordinaire — une campagne de quatre ans a installé une porte dérobée sur des iPhone, probablement à l’aide des exploits les plus sophistiqués
- Des dizaines d’iPhone d’employés de Kaspersky, basée à Moscou, ont été infectés.
- Des attaquants inconnus ont exploité une vulnérabilité dans une fonctionnalité matérielle que même Apple et ses fournisseurs de puces semblent mal connaître.
- Les chercheurs de Kaspersky ignorent encore comment les attaquants ont découvert cette fonctionnalité et quel est exactement son objectif.
Quatre vulnérabilités zero-day exploitées pendant des années
- Les attaquants ont utilisé une fonctionnalité matérielle inconnue pour contourner une protection mémoire avancée fondée sur le matériel.
- Cette protection existe aussi dans les CPU M1 et M2 d’Apple.
- Les chercheurs de Kaspersky ont découvert cette fonctionnalité matérielle secrète après une vaste rétro-ingénierie des appareils infectés.
Une mystérieuse fonctionnalité de l’iPhone, décisive dans le succès de Triangulation
- Les attaquants ont utilisé des entrées/sorties mappées en mémoire (MMIO) pour contourner la protection mémoire.
- Les chercheurs ont constaté que l’adresse MMIO utilisée par les attaquants n’était identifiée dans aucun device tree.
- Même en examinant le code source, les images du noyau et le firmware, ils n’ont trouvé aucune mention de cette adresse MMIO.
L’avis de GN⁺
- Cet article offre un cas intéressant d’attaque de cybersécurité s’appuyant sur des techniques avancées. En particulier, l’exploitation d’une fonctionnalité matérielle d’Apple constitue un sujet de grand intérêt pour les chercheurs en sécurité.
- La découverte et l’exploitation de vulnérabilités zero-day rappellent un enjeu majeur pour les entreprises comme pour les particuliers. Les utilisateurs doivent prendre conscience de l’importance de maintenir leur système d’exploitation et leurs applications à jour.
- Cette affaire souligne la valeur de la rétro-ingénierie pour comprendre les interactions complexes entre matériel et logiciel, et pour identifier les menaces de sécurité potentielles.
Aucun commentaire pour le moment.