Троян в iPhone министров и сотрудников «Лаборатории Касперского»

Логотип компании
28.12.2023
Троян в iPhone министров и сотрудников «Лаборатории Касперского»
Информация об атаке, в ходе которой за четыре года были взломаны десятки, если не тысячи iPhone, не была бы столь интригующей если бы не одна интересная особенность: как утверждают, многие из устройств принадлежали сотрудникам Лаборатории Касперского».

Неизвестные смогли достичь обеспечить доступ в устройства, воспользовавшись уязвимостью в недокументированной аппаратной функции, о которой мало кто знал за пределами Apple и поставщиков чипов.

«Сложность эксплойта и неясность этой функции позволяют предположить, что злоумышленники обладали продвинутыми техническими возможностями», — написал в электронном письме Старший вирусный аналитик Лаборатории Касперского», Борис Ларин. «Наш анализ не [дал понимания], как они узнали об этой функции, но мы изучаем все возможности, включая случайное раскрытие в прошлых выпусках прошивки или исходного кода. Они [взломщики]также могли наткнуться на нее посредством обратного проектирования оборудования».

Даже после двенадцати месяцев расследования, у экспертов еще остаются вопросы. Помимо того, как злоумышленники узнали об этой аппаратной функции, исследователи до сих пор не знают, какова именно ее цель. Также неизвестно, является ли эта функция встроенной частью iPhone или включена сторонним аппаратным компонентом, таким как CoreSight от ARM. О массовой бэкдорной кампании, которая, по словам российских чиновников, также заразила iPhone тысяч людей, работающих в дипломатических миссиях и посольствах в России, стало известно в июне.

По словам Касперского, в течение как минимум четырех лет заражения доставлялись в текстовых сообщениях iMessage, которые устанавливали вредоносное ПО через сложную цепочку эксплойтов, не требуя от получателя каких-либо действий. При этом устройства были заражены полнофункциональным шпионским ПО, которое, среди прочего, передавало записи с микрофона, фотографии, геолокацию и другие конфиденциальные данные на подконтрольные злоумышленникам серверы. Хотя вирусы и становились неработоспособными после перезагрузки, злоумышленники поддерживали распространение вируса, просто отправляя устройствам новое сообщение в iMessage после перезагрузки устройств.

Читайте также
Правила формирования промптов немного отличаются от одной нейросети к другой, в том числе в зависимости от их специализации, например на определенных типах контента, однако имеют множество общих черт. О них и поговорим сегодня, приблизившись на пару шагов к идеальному промпту

Похожие статьи