Компания Apple выпустила обновления для исправления уязвимостей нулевого дня, которые уже использовались в атаках на iPhone, Mac и iPad. Эти уязвимости связаны с хакерской кампанией «Операция Триангуляция» (Operation Triangulation), которую в начале июня текущего года обнаружили специалисты «Лаборатории Касперского» и ФСБ.
Напомню, что в начале июня ФСБ и ФСО России сообщили о «разведывательной акции американских спецслужб, проведенной с использованием мобильных устройств фирмы Apple». Вскоре после этого «Лаборатория Касперского» опубликовала развернутый отчет о целевых атаках, направленных на устройства, работающие под управлением iOS.
Эта кампания получила название «Операция Триангуляция» (Operation Triangulation) и, по данным «Лаборатории Касперского», целью выявленных атак было «незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена». В компании сообщали, что эти атаки начались еще в 2019 году.
Вскоре после этого эксперты опубликовала бесплатную утилиту triangle_check, которая позволяет найти следы заражения в резервной копии устройства Apple. Затем они обнародовали и детальный отчет о малвари TriangleDB, написанной на Objective-C, и рассказали, что имплант загружался на устройства после того, как атакующие получают root-права в результате успешной эксплуатации уязвимости в ядре iOS.
В конце июня компания Apple уже выпускала патчи для двух уязвимостей нулевого дня (CVE-2023-32434 и CVE-2023-32435), которые использовались для атак на пользователей iOS. Баги, позволявшие атаковать iPhone с помощью zero-click эксплоитов для iMessage, были обнаружены специалистами «Лаборатории Касперского» в ходе изучения «Операции Триангуляция».
Как сообщают в Apple теперь, вышли новые исправления, связанные с этой вредоносной кампанией. В частности, в WebKit устранена уязвимость CVE-2023-37450 (ранее ее патчили при помощи RSR-исправлений), уже находившая под атакам.
Еще одна исправленная 0-day проблема, CVE-2023-38606, представляет собой новую уязвимость ядра, которая использовалась в атаках, нацеленных на устройства с более старыми версиями iOS на борту. В компании уточняют, что этот баг эксплуатировали в версиях iOS, выпущенных до iOS 15.7.1.
По словам специалиста Kaspersky GReAT Бориса Ларина, который входит в число исследователей, обнаруживших этот баг, проблема CVE-2023-38606 является частью цепочки zero-click эксплоитов, при помощи которой происходило развертывание шпионского ПО на смартфонах жертв.
Также на этой неделе Apple выпустила патчи для 0-day уязвимости CVE-2023-32409, которую уже исправляла в мае, но теперь патчи были представлены и для устройств под управлением tvOS 16.6 и watchOS 9.6.
В целом список устройств, которые затрагивают исправленные теперь уязвимости CVE-2023-37450 и CVE-2023-3860, довольно широк. В него входят множество моделей iPhone и iPad, а также компьютеры Mac под управлением macOS Big Sur, Monterey и Ventura.