
В дополнение к презентации были также опубликованы два отчета:
Вкратце напомним основные параметры атаки, которую в «Лаборатории Касперского» назвали «Триангуляцией». В ходе данной кампании были заражены устройства Apple iPhone, принадлежащие нескольким сотрудникам компании. Заражение происходило через сообщения iMessage, причем уязвимость в iOS задействовалась без каких-либо действий со стороны пользователя, а следы полученного вредоносного сообщения позднее удалялись. Вредоносный код не переживает перезагрузку устройства и используется для шпионажа.

Первый сигнал о возможном заражении поступил от системы мониторинга сетевого трафика в корпоративной сети: от
Очевидным следующим этапом расследования стало бы создание полной цифровой копии всех данных на Apple iPhone. Но это было невозможно ввиду закрытой архитектуры ОС, а также использования актуальных тогда версий iOS 15 и 16. Для них на момент исследования не было доступного метода джейлбрейка, который дал бы прямой доступ к файловой системе. Пришлось довольствоваться бэкапами: этот метод был описан в предыдущих публикациях. Он позволяет вытащить из стандартной резервной копии iPhone временные метки различных событий, происходивших на телефоне. Так удалось обнаружить активность системной компоненты BackupAgent, которая считается устаревшей и в нормальной работе смартфона не задействована. Этот признак позволил создать для проверки любого смартфона на заражение таким же имплантом утилиту, известную как
Далее произошла неудачная попытка перехвата вредоносных сообщений, заражающих устройство. Так как имплант перестает работать после перезагрузки, телефоны заражались повторно. Для перехвата был подготовлен компьютер Mac Mini, на котором залогинились пострадавшие владельцы смартфонов. Это в теории позволяло получить на компьютере копию вредоносного сообщения, но по факту данная схема не сработала. Используя мониторинг сетевого трафика, исследователи зафиксировали заражение смартфона, но на компьютере при этом никакого сообщения не сохранилось.
В результате пришлось прибегнуть к традиционной тактике с установкой программы mitmproxy и перенаправлением всего трафика с iPhone через нее. Это не позволило расшифровать трафик с серверами Apple (так как там используется механизм SSL Pinning). Зато исследователи смогли расшифровать обмен данными с командным сервером. Именно это позволило извлечь два вредоносных модуля, выполняемых на устройстве и подробно описанных в
А затем удалось извлечь с серверов Apple и сам вложенный файл. Пересылка файлов в iMessage работает так. Файл шифруется на стороне отправителя и затем загружается на серверы iCloud. Ссылка на загруженный файл отправляется получателю вместе с ключом для расшифровки. В отличие от любого другого обмена данными с серверами Apple, по какой-то причине обмен с iCloud может быть проанализирован при помощи mitmproxy. Это позволило получить зашифрованную копию вредоносного вложения, но не ключ для расшифровки — он отправляется отдельно, по протоколу iMessage, и таким же методом получен быть не может. Исследователи сознательно внесли ошибку в данные, передаваемые в процессе получения зараженного вложения. Это оборвало процесс загрузки файла, но позволило сохранить ключ для расшифровки на устройстве. Ключ в дальнейшем был добыт из бэкапа iPhone.
Таким образом, исследователям «Лаборатории Касперского» удалось добыть код, применяемый на всех этапах атаки. На самом деле, это большое достижение, так происходит далеко не во всех случаях. Труднее всего дается получение вредоносного кода, ответственного за первоначальное заражение устройства. В данном случае исследователи смогли получить большой объем информации, не привлекая внимания атакующих, которые могли в любой момент уничтожить вредоносную инфраструктуру. Так как одной из функций вредоносного импланта было подслушивание, в процессе работы с зараженными устройствами приходилось соблюдать особую осторожность.
Что еще произошло
На прошлой неделе компания Apple
Еще одно большое
В более свежем патче до iOS 17.1
Исследователи из Высшей технической школы Цюриха опубликовали работу (