Özel bir güvenlik açığı değil — 4 yıllık kampanya iPhone'lara arka kapı yerleştirdi, muhtemelen şimdiye kadar kullanılan en gelişmiş exploit ile
- Moskova merkezli Kaspersky çalışanlarının onlarca iPhone'u enfekte oldu.
- Kimliği bilinmeyen saldırganlar, Apple ve çip tedarikçilerinin bile çok iyi bilmediği bir donanım özelliğindeki zafiyeti kullandı.
- Kaspersky araştırmacıları, saldırganların bu özelliği nasıl öğrendiğini ve bu özelliğin tam amacının ne olduğunu hâlâ bilmiyor.
Yıllarca kullanılan dört zero-day açığı
- Saldırganlar, bilinmeyen bir donanım özelliğini kullanarak gelişmiş donanım tabanlı bellek korumasını atlattı.
- Bu koruma özelliği Apple'ın M1 ve M2 CPU'larında da bulunuyor.
- Kaspersky araştırmacıları, enfekte cihazları kapsamlı biçimde tersine mühendislikten geçirdikten sonra gizli donanım özelliğini keşfetti.
Gizemli iPhone özelliği, Triangulation'ın başarısı için kritik önemdeydi
- Saldırganlar, memory-mapped input/output (MMIO) kullanarak bellek korumasını atlattı.
- Araştırmacılar, saldırganların kullandığı MMIO adresinin hiçbir device tree içinde tanımlanmadığını keşfetti.
- Kaynak kodu, kernel image ve firmware incelense de MMIO adresine dair bir referans bulunamadı.
GN⁺ görüşü
- Bu yazı, ileri teknikler kullanan bir siber güvenlik saldırısına dair ilgi çekici bir örnek sunuyor. Özellikle Apple'ın donanım özelliklerinin kötüye kullanılması, güvenlik araştırmacıları için önemli bir konu.
- Zero-day açıklarının keşfi ve kullanımı, hem şirketler hem de bireyler için önemli bir uyarı niteliği taşıyor. Kullanıcıların işletim sistemi ve uygulamaları güncel tutmanın önemini kavraması gerekiyor.
- Bu olay, donanım ve yazılım arasındaki karmaşık etkileşimi anlamada ve potansiyel güvenlik tehditlerini tespit etmede tersine mühendisliğin değerini vurguluyor.
Henüz yorum yok.