Хакер #305. Многошаговые SQL-инъекции
Компания Apple выпустила патчи для двух уязвимостей нулевого дня, которые использовались для атак на пользователей iOS. Баги, позволявшие атаковать iPhone с помощью zero-click эксплоитов для iMessage, были обнаружены специалистами «Лаборатории Касперского» в ходе изучения вредоносной кампании «Операции Триангуляция» (Operation Triangulation).
Разработчики Apple сообщают, что проблемы CVE-2023-32434 и CVE-2023-32435 представляли угрозу для всех версий iOS, выпущенных до iOS 15.7. Уязвимости описываются как баги в ядре и в движке WebKit.
Вместе с этими 0-day Apple также исправила и другую уязвимость нулевого дня в WebKit (CVE-2023-32439), о которой сообщил анонимный исследователь. Эта проблема позволяет злоумышленникам выполнить произвольный код, используя проблему type confusion
«Операция Триангуляция»
В начале июня 2023 года ФСБ и ФСО России сообщили о «разведывательной акции американских спецслужб, проведенной с использованием мобильных устройств фирмы Apple». Вскоре после этого «Лаборатория Касперского» опубликовала развернутый отчет о целевых атаках, нацеленных на устройства, работающие под управлением iOS.
Эта кампания получила название «Операция Триангуляция» (Operation Triangulation) и, по данным «Лаборатории Касперского», целью атак было «незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена». По данным экспертов, эти атаки начались еще в 2019 году.
Вскоре после этого компания опубликовала бесплатную утилиту triangle_check, которая позволяет найти следы заражения в резервной копии устройства Apple.
На этой неделе, почти одновременно с выходом патчей Apple, «Лаборатория Касперского» представила анализ вредоноса TriangleDB, который использовался в рамках кампании «Операция Триангуляция».
Apple исправила 0-day баги в составе macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8, iOS 16.5.1 и iPadOS 16.5.1, iOS 15.7.7 и iPadOS 15.7.7, watchOS 9.5.2 и watchOS 8.8.1, улучшив проверки, валидацию ввода и управление состояниями.
Список устройств, для которых вышеназванные уязвимости представляют опасность, весьма велик, ведь эти проблемы затрагивают как старые, так и новые модели устройств, включая:
- iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, iPad mini 5-го поколения и новее;
- iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения);
- компьютеры Mac под управлением macOS Big Sur, Monterey и Ventura;
- Apple Watch Series 4 и новее, Apple Watch Series 3, Series 4, Series 5, Series 6, Series 7 и SE.
Стоит отметить, что когда «Операция Триангуляция» только была обнаружена, представители ФСБ сообщали, что «полученная российскими спецслужбами информация свидетельствует о тесном сотрудничестве американской компании “Apple” с национальным разведсообществом, в частности АНБ США, и подтверждает, что декларируемая политика обеспечения конфиденциальности персональных данных пользователей устройств “Apple” не соответствует действительности».
Apple обвиняли в том, что она «предоставляет американским спецслужбам широкий спектр возможностей по контролю как за любыми лицами, представляющими интерес для Белого дома, включая их партнеров по антироссийской деятельности, так и за собственными гражданами».
В свою очередь, Евгений Касперский писал в блоге, что «главной причиной этого инцидента является закрытость iOS», называя операционную систему Apple «черным ящиком», где «годами могут скрываться шпионские программы».
Тогда представители Apple отвергли эти обвинения, заявив, что компания «никогда не работала и не будет работать с каким-либо правительством над внедрением бэкдора в какой-либо продукт Apple».