Троян в iPhone министров и сотрудников «Лаборатории Касперского»

Неизвестные смогли достичь обеспечить доступ в устройства, воспользовавшись уязвимостью в недокументированной аппаратной функции, о которой мало кто знал за пределами Apple и поставщиков чипов.

Троян в iPhone министров и сотрудников «Лаборатории Касперского»
© It-world

«Сложность эксплойта и неясность этой функции позволяют предположить, что злоумышленники обладали продвинутыми техническими возможностями», — написал в электронном письме Старший вирусный аналитик Лаборатории Касперского», Борис Ларин. «Наш анализ не [дал понимания], как они узнали об этой функции, но мы изучаем все возможности, включая случайное раскрытие в прошлых выпусках прошивки или исходного кода. Они [взломщики]также могли наткнуться на нее посредством обратного проектирования оборудования».

Даже после двенадцати месяцев расследования, у экспертов еще остаются вопросы. Помимо того, как злоумышленники узнали об этой аппаратной функции, исследователи до сих пор не знают, какова именно ее цель. Также неизвестно, является ли эта функция встроенной частью iPhone или включена сторонним аппаратным компонентом, таким как CoreSight от ARM. О массовой бэкдорной кампании, которая, по словам российских чиновников, также заразила iPhone тысяч людей, работающих в дипломатических миссиях и посольствах в России, стало известно в июне.

По словам Касперского, в течение как минимум четырех лет заражения доставлялись в текстовых сообщениях iMessage, которые устанавливали вредоносное ПО через сложную цепочку эксплойтов, не требуя от получателя каких-либо действий. При этом устройства были заражены полнофункциональным шпионским ПО, которое, среди прочего, передавало записи с микрофона, фотографии, геолокацию и другие конфиденциальные данные на подконтрольные злоумышленникам серверы. Хотя вирусы и становились неработоспособными после перезагрузки, злоумышленники поддерживали распространение вируса, просто отправляя устройствам новое сообщение в iMessage после перезагрузки устройств.