Kaspersky's Global Research and Analysis Team (GReAT) maakte hun onderzoeksproces naar de beruchte Operation Triangulation bekend tijdens de recente Security Analyst Summit. Het team liet nieuwe details zien over de iOS-kwetsbaarheden en exploits die de basis zijn van deze aanval, en gaf een analyse van de campagne die zowel het publiek als Kaspersky's werknemers als doelwit had.
Eerder deze zomer ontdekte Kaspersky een Advanced Persistent Threat (APT)-campagne gericht op iOS-apparaten. Onder de naam 'Operation Triangulation' maakt deze campagne gebruik van een geavanceerde methode om 'zero-click exploits' te verspreiden via iMessage. Hierbij wordt uiteindelijk de volledige controle over het apparaat en de gebruikersgegevens verkregen. Volgens het Kaspersky GReAT team is het primaire doel mogelijk het observeren van gebruikers waarbij zelfs Kaspersky's eigen personeel wordt getroffen. Vanwege de complexiteit van de aanval en het gesloten karakter van het iOS-ecosysteem heeft een speciaal team een aanzienlijke hoeveelheid tijd en middelen besteed aan het uitvoeren van een gedetailleerde technische analyse.
Tijdens de Security Analyst Summit onthulden deskundigen van Kaspersky details van de aanvalsketen die niet eerder bekend waren gemaakt en waarbij gebruik werd gemaakt van vijf kwetsbaarheden. Vier daarvan waren voorheen onbekende 'zero-day'-kwetsbaarheden die waren gepatcht nadat onderzoekers van Kaspersky ze hadden voorgelegd aan Apple.
Experts van het bedrijf identificeerden een eerste toegangspunt via een kwetsbaarheid in de font processing library. De tweede, een extreem krachtige en eenvoudig te misbruiken kwetsbaarheid in de memory mapping code, gaf toegang tot het fysieke geheugen van het apparaat. Daarnaast maakten aanvallers gebruik van nog twee kwetsbaarheden om de hardware-security functies van de nieuwste Apple processor te omzeilen. Onderzoekers ontdekten dat naast de mogelijkheid om Apple apparaten op afstand te infecteren via iMessage zonder interactie van de gebruiker, de aanvallers ook een platform hadden om aanvallen uit te voeren via de Safari webbrowser. Dit leidde tot de ontdekking en reparatie van een vijfde kwetsbaarheid.
Het Apple team heeft officieel beveiligingsupdates uitgebracht die vier zero-day kwetsbaarheden verhelpen die door onderzoekers van Kaspersky zijn ontdekt (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990). Deze kwetsbaarheden waren van invloed op een breed spectrum van Apple producten, waaronder iPhones, iPods, iPads, macOS-apparaten, Apple TV en Apple Watch.
"De hardware-based security functies van apparaten met nieuwere Apple chips zorgen ervoor dat ze veel beter bestand zijn tegen cyberaanvallen. Maar ze zijn niet onkwetsbaar. Operation Triangulation herinnert ons eraan om voorzichtig te zijn met iMessage bijlagen van onbekende bronnen. Inzichten putten uit de strategieën die werden gebruikt in Operation Triangulation kan een waardevolle leidraad zijn. persky.
Hoewel het top- en middenmanagement van Kaspersky en onderzoekers in Rusland, Europa en META tot de slachtoffers behoorden, was het bedrijf niet het enige doelwit van de aanval.
Naast de publicatie van het rapport en de ontwikkeling van een gespecialiseerd hulpprogramma voor triangle_check, stelden GReAT-experts een e-mailadres in zodat elke geïnteresseerde partij kon bijdragen aan het onderzoek. Als gevolg hiervan ontvingen de onderzoekers bevestiging van gevallen waarin individuen het slachtoffer waren geworden van Operation Triangulation en gaven ze deze slachtoffers richtlijnen om hun security te verbeteren.
"Het beveiligen van systemen tegen geavanceerde cyberaanvallen is geen eenvoudige taak, en het is nog ingewikkelder in gesloten systemen zoals iOS. Daarom is het zo belangrijk om meerlaagse beveiligingsmaatregelen te implementeren om dergelijke aanvallen te detecteren en te voorkomen," zegt I gor Kuznetsov, directeur bij Kaspersky's Global Research and Analysis Team.
Ga voor meer informatie over Operation Triangulation naar Securelist.com. Kaspersky zal in de nabije toekomst meer technische details bekend maken en gedetailleerde beschrijvingen van de analysis op de website plaatsen.