Все подробности операции «Триангуляция» и ее последствия.
Apple выпустила обновление безопасности для iOS 15.1.1, в котором исправила три уязвимости, эксплуатируемые в шпионской кампании под кодовым названием операция «Триангуляция» (Operation Triangulation).
Одна из уязвимостей (CVE-2023-1840) позволяла злоумышленникам заражать устройства с помощью zero-click эксплойта, отправленного через iMessage. Эксплойт использовал ошибку в обработке изображений и давал атакующим полный контроль над инфицированным устройством и всеми данными на нём.
Другая уязвимость (CVE-2023-1841) связана с ошибкой в ядре iOS, которая позволяла повышать привилегии процессов и запускать произвольный код. Третья уязвимость (CVE-2023-1842) также относится к ядру iOS и позволяла обходить ограничения безопасности.
Apple признала, что эти уязвимости были активно эксплуатированы в дикой природе, но не назвала ответственных за атаки. Однако ранее эксперты «Лаборатории Касперского» раскрыли детали Для просмотра ссылки Войдиили Зарегистрируйся , в ходе которой кибершпионы собирали данные с устройств на iOS.
Для этого они применяли Для просмотра ссылки Войдиили Зарегистрируйся , который работал в памяти устройства и не оставлял следов на диске. Имплант мог выполнять 24 команды, которые позволяли атакующим запускать разные процессы, в том числе взаимодействовать с файловой системой устройства, извлекать элементы связки ключей для сбора учётных данных и вести мониторинг геолокации жертвы.
Целью атакующих являлся сбор различной информации для шпионажа. Среди жертв были сотрудники «Лаборатории Касперского», которые обнаружили атаку благодаря системе KUMA, которая анализировала сетевой трафик из корпоративной Wi-Fi-сети компании.
Федеральная служба безопасности России (ФСБ) Для просмотра ссылки Войдиили Зарегистрируйся , что данная вредоносная программа использовалась американскими спецслужбами для атаки на iPhone российских дипломатов. По заявлению ФСБ, США заразили тысячи iPhone этим вредоносным ПО и обвинили Apple в сговоре в рамках кампании. Среди целей, по данным агентства, были как местные пользователи, так и иностранные номера, использующие SIM-карты, зарегистрированные на дипломатические миссии и посольства в России
Apple в ответ на обвинения Для просмотра ссылки Войдиили Зарегистрируйся , заявляя: "Мы никогда не сотрудничали с каким-либо правительством для внедрения заднего входа в любой продукт Apple и никогда этого не сделаем", - говорится в заявлении представителя Apple.
Apple рекомендует всем пользователям iOS обновить свои устройства до последней версии, чтобы защититься от возможных атак.
Apple выпустила обновление безопасности для iOS 15.1.1, в котором исправила три уязвимости, эксплуатируемые в шпионской кампании под кодовым названием операция «Триангуляция» (Operation Triangulation).
Одна из уязвимостей (CVE-2023-1840) позволяла злоумышленникам заражать устройства с помощью zero-click эксплойта, отправленного через iMessage. Эксплойт использовал ошибку в обработке изображений и давал атакующим полный контроль над инфицированным устройством и всеми данными на нём.
Другая уязвимость (CVE-2023-1841) связана с ошибкой в ядре iOS, которая позволяла повышать привилегии процессов и запускать произвольный код. Третья уязвимость (CVE-2023-1842) также относится к ядру iOS и позволяла обходить ограничения безопасности.
Apple признала, что эти уязвимости были активно эксплуатированы в дикой природе, но не назвала ответственных за атаки. Однако ранее эксперты «Лаборатории Касперского» раскрыли детали Для просмотра ссылки Войди
Для этого они применяли Для просмотра ссылки Войди
Целью атакующих являлся сбор различной информации для шпионажа. Среди жертв были сотрудники «Лаборатории Касперского», которые обнаружили атаку благодаря системе KUMA, которая анализировала сетевой трафик из корпоративной Wi-Fi-сети компании.
Федеральная служба безопасности России (ФСБ) Для просмотра ссылки Войди
Apple в ответ на обвинения Для просмотра ссылки Войди
Apple рекомендует всем пользователям iOS обновить свои устройства до последней версии, чтобы защититься от возможных атак.
- Источник новости
- www.securitylab.ru