zurück zum Artikel

Operation Triangulation: "Raffiniertester Exploit aller Zeiten" auf iPhones Update

(Bild: iHaMoo/Shutterstock.com)

Im Sommer wurde bekannt, dass iPhones der russischen Sicherheitsfirma Kaspersky per hoch entwickeltem Exploit übernommen wurden. Auf dem 37C3 gab es Details.

Sicherheitsforscher haben am Mittwoch auf dem 37C3 neue Details über einen Angriff [1] veröffentlicht, bei dem über vier Jahre hinweg Dutzende, wenn nicht gar Tausende von iPhones manipuliert wurden, von denen viele Mitarbeitern des in Moskau ansässigen Sicherheitsunternehmens Kaspersky gehörten. Die Kampagne, die unter dem Namen Operation Triangulation geführt wird, war bereits im vergangenen Sommer aufgeflogen [2].

Eine der wichtigsten neuen Erkenntnisse: Die bislang noch unbekannten Angreifer waren in der Lage, sich in einem noch nie dagewesenen Ausmaß Zugang zu verschaffen, der sehr weitgehend war. Sie nutzten eine nicht dokumentierte Hardwarefunktion, die außerhalb von Apple und Chiptechniklieferanten wie ARM Holdings kaum jemandem bekannt war.

"Die Raffinesse des Exploits und die Obskurität der Funktion lassen darauf schließen, dass die Angreifer über fortschrittliche technische Fähigkeiten verfügten", so Kaspersky-Forscher Boris Larin gegenüber Ars Technica. "Unsere Analyse hat nicht ergeben, wie die Angreifer von dieser Funktion erfahren haben, aber wir untersuchen alle Möglichkeiten, einschließlich einer versehentlichen Offenlegung in früheren Firmware- oder Quellcode-Versionen." Möglicherweise seien sie auch durch Hardware-Reverse-Engineering auf die Funktion gestoßen.

Andere Fragen seien auch nach gut einem Jahr intensiver Forschungsarbeit noch unbeantwortet, so Larin. Abgesehen davon, wie die Angreifer von der Hardwarefunktion erfahren haben, wissen die Forscher immer noch nicht, was überhaupt genau ihr Zweck ist. Unbekannt ist auch, ob die Funktion ein nativer Bestandteil des iPhones ist oder durch eine Hardwarekomponente eines Drittanbieters wie ARMs CoreSight [3] aktiviert wurde.

Die Backdooring-Kampagne betraf laut Angaben russischer Regierungsbeamter auch die iPhones von Tausenden von Mitarbeitern diplomatischer Vertretungen und Botschaften in Russland. Laut Kaspersky wurden die Infektionen über einen Zeitraum von mindestens vier Jahren über iMessage-Botschaften ausgeliefert, die Malware über eine komplexe Exploit-Kette installierten, ohne dass der Empfänger eine Eingriffsmöglichkeit gehabt hätte ("Zero Click").

Exploit Chain von Triangulation​

Exploit Chain von Triangulation.

(Bild: Kaspersky)

Dadurch wurden die Geräte mit einer umfangreichen Spyware infiziert, die unter anderem Mikrofonaufnahmen, Fotos, Ortsangaben sowie andere sensible Informationen von den Geräten an von den Angreifern kontrollierte Server übertrug. Obwohl die Infektionen einen Neustart des iPhone nicht überlebten, hielten die unbekannten Angreifer ihre Kampagne am Leben, indem sie den Geräten kurz nach danach einfach eine neue infizierte iMessage-Botschaft schickten.

Insgesamt vier kritische Zero-Day-Lücken sollen laut der Präsentation auf dem 37C3 für die Triangulation-Malware verwendet worden sein. Alle vier sind inzwischen gepatcht: CVE-2023-32434 [4], CVE-2023-38606 [5], CVE-2023-32435 [6] sowie CVE-2023-41990 [7]. Die Zero-Days und die geheime Hardwarefunktion, die Triangulation ausnutzte, waren nicht nur auf iPhones, sondern auch auf Macs, iPods, iPads, Apple TVs und Apple-Uhren zu finden. Darüber hinaus wurden die von Kaspersky entdeckten Schwachstellen absichtlich so ausgenutzt, dass sie auch auf diesen Geräten funktionieren. Apple hat auch für die anderen betroffenen Plattformen Patches bereitgestellt, wollte sich ansonsten aber nicht zu dem Vorfall äußern. Es war äußerst schwer, eine Infektion zu erkennen, bei Kaspersky finden sich Hinweise, wie dies möglich ist [8].

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung [9].

Mehr von Mac & i Mehr von Mac & i [10]

Das faszinierendste neue Detail zu dem Angriff ist seine Ausrichtung an eine bisher unbekannte Hardwarefunktion, die sich als ausschlaggebend für die "Operation Triangulation"-Kampagne erwies. Eine Zero-Day-Lücke in dieser Funktion ermöglichte es den Angreifern, fortschrittliche hardwarebasierte Speicherschutzmechanismen zu umgehen, die die Systemintegrität des iPhone eigentlich schützen soll, selbst nachdem ein Angreifer die Möglichkeit erlangt hat, den Speicher des zugrunde liegenden Kernels zu manipulieren. Auf den meisten anderen Plattformen haben Angreifer, sobald sie eine Kernel-Schwachstelle erfolgreich ausnutzen, eigentlich sofort die volle Kontrolle über das angegriffene System.

Auf Apple-Geräten, die mit diesen Schutzmechanismen ausgestattet sind, kann ein Angreifer auch nach der Ausnutzung einer solchen Schwachstelle keine weiteren Techniken anwenden, wie z. B. das Einschleusen von bösartigem Code in andere Prozesse oder die Änderung von Kernel-Code oder sensiblen Kernel-Daten. Dieser breite Schutz wurde durch Ausnutzung einer Schwachstelle in der geheimen Funktion umgangen. Ein solcher Schutz, der bei bisher gefundenen Angriffen nur selten überwunden werden konnte, ist auch in den M1- und M2-CPUs von Apple vorhanden.

Die Kaspersky-Forscher erfuhren von der geheimen Hardwarefunktion erst nach monatelangem Reverse Engineering von Geräten, die mit der Triangulation-Malware infiziert waren. Dabei wurde die Aufmerksamkeit der Forscher auf Hardware-Register gelenkt, die Speicheradressen für CPUs bereitstellen, um mit Peripheriekomponenten wie USB-Geräten, Speichercontrollern und GPUs zu interagieren. MMIOs, kurz für Memory-mapped Input/Outputs, ermöglichen es der CPU, in das spezifische Hardware-Register eines bestimmten Peripheriegeräts zu schreiben.

Die Forscher fanden heraus, dass mehrere MMIO-Adressen, die die Angreifer zur Umgehung des Speicherschutzes nutzten, in keinem Gerätebaum identifiziert wurden. Selbst nachdem die Forscher Quellcodes, Kernel-Images und Firmware durchforstet hatten, konnten sie immer noch keinen Hinweis auf die MMIO-Adressen finden.

"Dies ist keine gewöhnliche Schwachstelle", so Kaspersky-Forscher Larin in einer Pressemitteilung, die zeitgleich mit seinem Vortrag auf dem 37C3 veröffentlicht wurde. "Aufgrund der Geschlossenheit des iOS-Ökosystems war die Aufdeckung sowohl anspruchsvoll als auch zeitaufwändig und erforderte ein umfassendes Verständnis sowohl der Hardware- als auch der Software-Architekturen. Was uns diese Entdeckung einmal mehr lehrt, ist, dass selbst fortschrittliche hardwarebasierte Schutzmechanismen angesichts eines fortschrittlichen Angreifers unwirksam gemacht werden können, insbesondere wenn es Hardwarefunktionen gibt, mit denen diese Schutzmechanismen umgangen werden können." Weitere Details finden sich In einem ebenfalls in dieser Woche veröffentlichten Forschungspapier [11].

Larin und seine Kollegen vermuten, dass die unbekannte Hardware-Funktion höchstwahrscheinlich von Apple-Ingenieuren oder dem Hersteller zu Debugging- oder Testzwecken vorgesehen war oder gar versehentlich eingebaut wurde. "Da diese Funktion nicht von der Firmware verwendet wird, hatten wir keine Ahnung, wie Angreifer sie nutzen könnten." Die russische Regierung geht davon aus, dass "Operation Triangulation" von der amerikanischen NSA durchgeführt wurde. In einer Warnung des russischen Inlandsgeheimdienstes FSB wurde Apple vorgeworfen, bei der Kampagne "mit der NSA zusammengearbeitet" zu haben [12]. Ein Apple-Vertreter dementierte die Behauptung. Die Kaspersky-Forscher erklärten unterdessen, sie selbst hätten keine Beweise für eine Beteiligung der NSA oder von Apple.

"Derzeit können wir diesen Cyberangriff keinem bekannten Bedrohungsakteur zuordnen", so Larin gegenüber Ars Technica. "Die einzigartigen Merkmale, die bei der Operation Triangulation beobachtet wurden, stimmen nicht mit den Mustern bekannter Kampagnen überein, was eine Zuordnung zum jetzigen Zeitpunkt schwierig macht."

Die Kaspersky-Untersuchung beschreibt auch die Feinheiten der Exploit-Kette, die den Triangulation-Infektionen zugrunde lag. Wie bereits erwähnt, nutzt die Exploit Chain insgesamt vier Zero-Days aus, um sicherzustellen, dass die Malware mit Root-Rechten lief und die vollständige Kontrolle über das Gerät und die darauf gespeicherten Benutzerdaten erlangte.

Die Kette begann mit der Ausnutzung von CVE-2023-41990, einer Sicherheitslücke in Apples Implementierung von TrueType-Fonts. Dieses erste Kettenglied, bei dem Spezialtechniken wie Return Oriented Programming [13] und Jump Oriented Programming [14] zum Einsatz kamen, um die Abwehrmaßnahmen zu umgehen, ermöglichte es den Angreifern, Code aus der Ferne auszuführen, wenn auch mit minimalen Systemprivilegien.

Nachdem diese erste Hürde genommen war, zielte der nächste Teil der Exploit-Chain auf den iOS-Kernel. Dessen Manipulation erfolgte über die Sicherheitslücken CVE-2023-32434 und CVE-2023-38606. CVE-2023-32434 ist eine Schwachstelle in XNU, über die eine Memory Corruption im Kernel möglich war. Darüber wurde dann die Sicherheitslücke CVE-2023-38606 ausgenutzt, die in den bislang geheimen MMIO-Registern liegt. Sie ermöglichte die Umgehung des Page Protection Layers, des bereits erwähnten Schutzes, der die Injektion von bösartigem Code und die Veränderung des Kernels verhindern soll, selbst wenn der Kernel bereits kompromittiert wurde.

Die Exploit-Kette nutzte schließlich eine Sicherheitslücke in Safari aus, die als CVE-2023-32435 bekannt ist. Sie erlaubt die Ausführung von Shellcode. Der daraus resultierende Shellcode nutzte wiederum die Schwachstellen CVE-2023-32434 und CVE-2023-38606 aus, um schließlich Root-Zugriff zu erlangen, der zur Installation der Spyware-Payload erforderlich war. "Wir haben mehr als dreißig Zero-Days in Produkten von Adobe, Apple. Google oder Microsoft entdeckt und gemeldet, aber dies ist definitiv die raffinierteste Angriffskette, die wir je gesehen haben", so Kaspersky-Forscher Larin. Laut einem Bericht von Zeit Online wurde auch ein chinesischer Sicherheitsforscher [15] angegriffen.

Dieser Artikel erschien ursprünglich auf Ars Technica [16] und wurde von Mac & i erweitert und ergänzt.

Update

Sicherheitsforscher Hector Martin glaubt zu wissen, dass es sich bei der ausgenutzten Geheimfunktion, die das Schreiben in den Speicher erlaubt, wohl tatsächlich um ein Debug-Feature [17] handelt und keine Hintertür. Was aussah wie ein geheimer "Freischaltcode", den Kaspersky veröffentlicht hat, lässt sich demnach dadurch erklären, dass Fehlerkorrekturwerte berechnet und geschrieben werden müssen (ECC), damit es nicht zu einem Fehler kommt.

(bsc [18])


URL dieses Artikels:
https://www.heise.de/-9583427

Links in diesem Artikel:
[1] https://media.ccc.de/v/37c3-11859-operation_triangulation_what_you_get_when_attack_iphones_of_researchers
[2] https://www.heise.de/news/Zielgerichtete-Angriffe-auf-iPhones-Neue-Details-zu-ausgekluegelter-Spyware-9193906.html
[3] https://developer.arm.com/Architectures/CoreSight%20Architecture
[4] https://support.apple.com/en-us/103837
[5] https://support.apple.com/en-us/HT213841
[6] https://support.apple.com/en-us/HT213676
[7] https://support.apple.com/en-us/HT213842
[8] https://securelist.com/triangulation-validators-modules/110847/
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i/
[11] https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/
[12] https://www.heise.de/news/Russischer-Geheimdienst-NSA-spioniert-angeblich-tausende-iPhones-dank-Apple-aus-9154815.html
[13] https://en.wikipedia.org/wiki/Return-oriented_programming
[14] http://security.stackexchange.com/questions/201196/ddg#201247
[15] https://www.zeit.de/digital/datenschutz/2023-12/kaspersky-spionage-staatliche-hacker-schadsoftware/komplettansicht
[16] https://arstechnica.com/security/2023/12/exploit-used-in-mass-iphone-infection-campaign-targeted-secret-hardware-feature/
[17] https://social.treehouse.systems/@marcan/111655847458820583
[18] mailto:bsc@heise.de