Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась злоумышленниками в ходе шпионской кампании «Операция Триангуляция», которую ранее раскрыли специалисты «Лаборатории Касперского».
Уязвимость под кодом CVE-2023-38606 была актуальна для всех версий iOS до 16.6. CVE-2023-38606 представляет собой не используемую в прошивке аппаратную функцию, которая, как полагают эксперты, была предназначена для тестирования или отладки инженерами Apple.
Сначала злоумышленник должен отправить жертве скрытое сообщение в iMessage с эксплойтом типа zero-click во вложении. Это позволяло хакеру получить возможность исполнять код. «Лаборатория Касперского» утверждает, что хакеры использовали эту особенность для обхода аппаратных средств защиты SoC Apple и манипулирования защищенными областями памяти. Это позволило получать полный доступ к зараженному гаджету.
«Это не рядовая уязвимость. Из-за закрытого характера экосистемы iOS процесс её поиска был сложным и длительным, он требовал всестороннего понимания как аппаратной, так и программной архитектуры. Данная уязвимость доказывает, что даже самые современные аппаратные средства защиты бессильны перед лицом изощрённого злоумышленника, пока существуют аппаратные функции, позволяющие эти средства защиты обойти», — рассказывает Борис Ларин, ведущий исследователь киберугроз в «Лаборатории Касперского».