Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили ранее незнакомую аппаратную функцию в айфонах Apple, критически важную в реализации кампании «Логическое произведение Триангуляция». Это уязвимость в чипе (системе на кристалле), за счет которой нападающие обходили аппаратную защиту защищённых областей памяти ядра в смартфонах iPhone до версии 16.6.
Обнаруженная уязвимость представляет собой не используемую в прошивке аппаратную функцию, которая, скорее всего, предназначалась для тестирования или отладки. После того как жертва получала скрытое известье iMessage с zero-click эксплойтом во вложении и после того, как преступники получали возможность исполнять код и повышали привилегии за счет этого эксплойта, они использовали эту аппаратную функцию для обхода аппаратных средств защиты чипов Apple и манипулирования содержимым защищённых областей памяти.
Данный шаг был весьма важен для получения полного контроля над устройством. К данному моменту Apple устранила эту уязвимость.
Насколько общеизвестно «Лаборатории Касперского», функция не была задокументирована. Она не используется в прошивке и её было сложно обнаружить и проанализировать традиционными методами. Поскольку эта функция неиспользуемая, знатокам безызвестно, как преступники догадались о способах её применения. Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского», которые занимались реверс-инжинирингом, тщательно проанализировали, как в iPhone интегрируются аппаратная и программная части. Особенно они сфокусировались на методе ввода-вывода с отображением памяти (Memory-mapped I/O) - адресах, требуемых для обеспечения взаимодействия между центральным процессором и периферийными устройствами в системе.
Анонимные адреса MMIO, применявшиеся злодеями для обхода аппаратной защиты памяти ядра, не были обнаружены ни в каком-то из диапазонов, определённых в файле дерева устройств. Это представляло собой серьёзную проблему. Кроме того, команде пришлось разобрать трудную схему работы системы на кристалле и её взаимодействия с операционной системой iOS, особенно что касается управления памятью и механизмов защиты. Данный процесс включал в себя тщательное изучение разных файлов дерева устройств, исходных кодов, образов ядра и прошивок в поисках любых ссылок на эти адреса MMIO.
Фото: Unsplash.com