3 ポイント 投稿者 GN⁺ 2023-12-28 | まだコメントはありません。 | WhatsAppで共有

特別な脆弱性ではなく — 4年にわたるキャンペーンでiPhoneにバックドアを設置、おそらく最も高度なエクスプロイトを使用

  • モスクワ拠点のカスペルスキー社員のiPhone数十台が感染。
  • 正体不明の攻撃者は、Appleやチップ供給業者でさえ十分に把握していないハードウェア機能の脆弱性を悪用。
  • カスペルスキーの研究者は、攻撃者がこの機能をどうやって知ったのか、そしてこの機能の正確な目的が何なのかをまだ把握していない。

長年にわたり悪用された4件のゼロデイ脆弱性

  • 攻撃者は未公知のハードウェア機能を利用して、高度なハードウェアベースのメモリ保護を回避。
  • この保護機能はAppleのM1およびM2 CPUにも存在。
  • カスペルスキーの研究者は、感染したデバイスを広範囲にリバースエンジニアリングした後、この秘密のハードウェア機能を発見。

謎のiPhone機能、Triangulationの成功に決定的

  • 攻撃者はメモリマップドI/O(MMIO)を使ってメモリ保護を回避。
  • 研究者らは、攻撃者が使用したMMIOアドレスがどのデバイスツリーにも識別されていないことを発見。
  • ソースコード、カーネルイメージ、ファームウェアを調査しても、MMIOアドレスへの言及は見つからなかった。

GN⁺の意見

  • この記事は、高度な技術を用いたサイバーセキュリティ攻撃の興味深い事例を示している。特に、Appleのハードウェア機能を悪用した点は、セキュリティ研究者にとって大きな関心事だ。
  • ゼロデイ脆弱性の発見と悪用は、企業と個人の双方に重要な警鐘を鳴らしている。ユーザーは、OSとアプリケーションを最新の状態に保つことの重要性を認識すべきだ。
  • この事件は、ハードウェアとソフトウェアの複雑な相互作用を理解し、潜在的なセキュリティ脅威を特定するうえで、リバースエンジニアリングの価値を強調している。

まだコメントはありません。

まだコメントはありません。