De makers van de TriangleDB-spyware, die volgens antivirusbedrijf Kaspersky jarenlang is gebruikt om iPhone-gebruikers te bespioneren, maakten misbruik van een onbekende hardwarefunctie van Apple-chips, zo stelt de virusbestrijder in een nieuwe analyse. Het bestaan van de spyware werd eerder dit jaar door Kaspersky onthuld, nadat het bedrijf er zelf slachtoffer van was geworden.
IPhones werden door middel van zero-click exploits, zonder enige interactie van slachtoffers, met de spyware geïnfecteerd. Hiervoor werd gebruikgemaakt van een onzichtbaar iMessage-bericht gecombineerd met een reeks zerodaylekken. Eenmaal actief werden slachtoffers onder andere via de microfoon van de telefoon afgeluisterd. De afgelopen maanden maakte Kaspersky meerdere details over de spyware en gebruikte kwetsbaarheden bekend, die inmiddels door Apple zijn verholpen.
Gisteren presenteerde de virusbestrijder tijdens de 37ste editie van het Chaos Communication Congress in Hamburg dat de aanvallers ook misbruik maakten van een onbekende hardwarefunctie van door Apple ontworpen chips. Daardoor konden de aanvallers data naar onbekende hardwareregisters van de chip schrijven die niet door de firmware werden gebruikt. Kaspersky vermoedt dat de functie waarschijnlijk voor debugging of testdoeleinden door Apple-engineers of de fabriek is gebruikt, of per ongeluk is toegevoegd. "Omdat deze feature niet door de firmware wordt gebruikt, hebben we geen idee hoe de aanvallers wisten hoe ze er gebruik van moesten maken", zegt onderzoeker Boris Larin.
De TriangleDB-spyware maakte voor het omzeilen van de hardwaregebaseerde kernelgeheugenbescherming waarover iPhones beschikken gebruik van onbekende MMIO-adressen die niet in de DeviceTree stonden vermeld en ook niet door de firmware werden gebruikt, zo ontdekten de onderzoekers. De grootste vraag die nog altijd onbeantwoord is, is hoe de aanvallers van het bestaan van deze functie afwisten.
Na het misbruik van de kwetsbaarheid in de Apple-chip hadden de aanvallers hun spyware kunnen uitvoeren, maar besloten dat niet te doen. In plaats daarvan werd een compleet nieuwe aanval uitgevoerd om de iPhone opnieuw te compromitteren. Hiervoor werd Safari in de 'onzichtbare modus' gestart en een malafide webpagina geladen die een volgende reeks exploits uitvoerde. Waarom de aanvallers besloten om een volledig nieuwe exploit uit te voeren nadat ze de iPhone al hadden gecompromitteerd is ook onbekend.
Eerder dit jaar kwam Kaspersky met een tool waarmee gebruikers kunnen kijken of ze doelwit van de spyware zijn geweest. Daarnaast laat de virusbestrijder weten dat de Lockdown Mode van Apple waarschijnlijk bescherming tegen de aanval biedt, waarbij wordt gewezen naar het gebruik van de onzichtbare iMessage. De Lockdown Mode wordt echter pas sinds een jaar aangeboden en de spyware is volgens de onderzoekers al ruim daarvoor ingezet.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.