ไม่ใช่ช่องโหว่ธรรมดา — แคมเปญตลอด 4 ปี ติดตั้งแบ็กดอร์บน iPhone โดยใช้งานเอ็กซ์พลอยต์ที่อาจล้ำหน้าที่สุด
- iPhone ของพนักงาน Kaspersky ในมอสโกหลายสิบเครื่องถูกติดมัลแวร์
- ผู้โจมตีที่ไม่ทราบตัวตนใช้ประโยชน์จากช่องโหว่ในฟีเจอร์ฮาร์ดแวร์ที่แม้แต่ Apple และซัพพลายเออร์ชิปก็ยังอาจรู้รายละเอียดไม่มาก
- นักวิจัยของ Kaspersky ยังไม่ทราบว่าผู้โจมตีรู้จักฟีเจอร์นี้ได้อย่างไร และวัตถุประสงค์ที่แท้จริงของฟีเจอร์นี้คืออะไร
ช่องโหว่ซีโร่เดย์ 4 รายการที่ถูกใช้ต่อเนื่องหลายปี
- ผู้โจมตีใช้ฟีเจอร์ฮาร์ดแวร์ที่ไม่เป็นที่รู้จักเพื่อหลบเลี่ยงการป้องกันหน่วยความจำระดับฮาร์ดแวร์ขั้นสูง
- กลไกป้องกันนี้มีอยู่ใน CPU M1 และ M2 ของ Apple ด้วย
- นักวิจัยของ Kaspersky ค้นพบฟีเจอร์ฮาร์ดแวร์ลับนี้หลังจากทำรีเวิร์สเอนจิเนียริงอุปกรณ์ที่ติดเชื้ออย่างละเอียดในวงกว้าง
ฟีเจอร์ลึกลับบน iPhone กุญแจสำคัญต่อความสำเร็จของ Triangulation
- ผู้โจมตีใช้ memory-mapped input/output (MMIO) เพื่อหลบเลี่ยงการป้องกันหน่วยความจำ
- นักวิจัยพบว่าที่อยู่ MMIO ที่ผู้โจมตีใช้ไม่ได้ถูกระบุไว้ใน device tree ใด ๆ
- แม้จะตรวจสอบซอร์สโค้ด อิมเมจเคอร์เนล และเฟิร์มแวร์แล้ว ก็ไม่พบการอ้างอิงถึงที่อยู่ MMIO ดังกล่าว
ความเห็นของ GN⁺
- บทความนี้เป็นกรณีศึกษาที่น่าสนใจของการโจมตีทางไซเบอร์ที่ใช้เทคนิคขั้นสูง โดยเฉพาะการนำฟีเจอร์ฮาร์ดแวร์ของ Apple มาใช้ในทางที่ผิด ซึ่งเป็นประเด็นที่นักวิจัยด้านความปลอดภัยให้ความสนใจอย่างมาก
- การค้นพบและการใช้ช่องโหว่ซีโร่เดย์เป็นสัญญาณเตือนสำคัญต่อทั้งองค์กรและผู้ใช้ทั่วไป ผู้ใช้ควรตระหนักถึงความสำคัญของการอัปเดตระบบปฏิบัติการและแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดอยู่เสมอ
- เหตุการณ์นี้ตอกย้ำคุณค่าของการทำรีเวิร์สเอนจิเนียริงในการทำความเข้าใจปฏิสัมพันธ์อันซับซ้อนระหว่างฮาร์ดแวร์และซอฟต์แวร์ รวมถึงการระบุภัยคุกคามด้านความปลอดภัยที่อาจเกิดขึ้น
ยังไม่มีความคิดเห็น