De TriangleDB-spyware die jarenlang onopgemerkt via een zeroclick-aanval onder iPhone-gebruikers werd verspreid luisterde slachtoffers op een slimme manier via de microfoon af en maakte gebruik van ongedocumenteerde API's, zo stelt Kaspersky in een nieuwe analyse van de malware. De zeroclick-aanval op iPhones vindt plaats via een onzichtbare iMessage met een malafide bijlage, die verschillende kwetsbaarheden in iOS gebruikte voor het installeren van spyware. De gebruikte beveiligingslekken zijn inmiddels door Apple verholpen.
Zowel tijdens het begin van de infectieketen als de installatie van de spyware vinden er uitgebreide controles plaats waarmee de aanvallers willen voorkomen dat de gebruikte zerodays en spyware door beveiligingsonderzoekers worden opgemerkt. Daarnaast worden er ook log- en databasebestanden gewist om detectie van de aanval te voorkomen. Het gaat onder andere om de databases die de Apple ID's bevatten waarmee de aanvallers de malafide iMessage verstuurden.
In het geval de spyware is geïnstalleerd zal die informatie uit de Keychain van het slachtoffer stelen, alsmede uit verschillende SQLite-databases waar allerlei apps gebruik van maken. Daarnaast achterhaalt de spyware door middel van GSM en GPS de locatie van slachtoffers. Een andere eigenschap is het afluisteren van slachtoffers via de microfoon van de iPhone.
De aanvallers kunnen de afluistermodule zo instellen dat die automatisch stopt wanneer het scherm van de besmette iPhone weer wordt ingeschakeld. Daarnaast kan er worden ingesteld of er audio moet worden opgenomen wanneer er systeemlogs worden verzameld. Verder worden iPhones alleen afgeluisterd als de batterij meer dan tien procent is opgeladen en gebruiken de aanvallers AES-encryptie voor het versleutelen van de opnames.
Volgens Kaspersky beschikken de ontwikkelaars van de TriangleDB-spyware over uitgebreide kennis van iOS, wat mede blijkt door het gebruik van ongedocumenteerde API's (application programming interfaces). Ook werd aan sommige spywaremodules support voor iOS-versies voor versie 8.0 toegevoegd. "Weet dat die veel voor 2015 werden gebruikt, wat aangeeft hoelang de code van deze modules in gebruik is", aldus de onderzoekers, die een eerdere opmerking herhalen dat er aanwijzingen zijn dat de aanvallers het ook op macOS hadden voorzien. Daadwerkelijke spyware voor macOS is echter niet gevonden.
Deze posting is gelocked. Reageren is niet meer mogelijk.