कोई सामान्य vulnerability नहीं — 4 साल लंबे अभियान के ज़रिए iPhone पर backdoor इंस्टॉल, संभवतः अब तक के सबसे उन्नत exploit का उपयोग
- मॉस्को स्थित Kaspersky कर्मचारियों के दर्जनों iPhone संक्रमित हुए।
- अज्ञात हमलावरों ने ऐसी hardware functionality में vulnerability का फायदा उठाया, जिसके बारे में Apple और chip suppliers तक को अच्छी तरह जानकारी नहीं थी।
- Kaspersky शोधकर्ता अब भी नहीं जानते कि हमलावरों को इस functionality के बारे में कैसे पता चला, और इसका सटीक उद्देश्य क्या था।
कई वर्षों तक इस्तेमाल की गई चार zero-day vulnerabilities
- हमलावरों ने अज्ञात hardware functionality का उपयोग करके उन्नत hardware-based memory protection को bypass किया।
- यह protection feature Apple के M1 और M2 CPU में भी मौजूद है।
- Kaspersky शोधकर्ताओं ने संक्रमित devices की व्यापक reverse engineering के बाद इस गुप्त hardware functionality का पता लगाया।
रहस्यमय iPhone functionality, Triangulation की सफलता में निर्णायक
- हमलावरों ने memory-mapped input/output (MMIO) का उपयोग करके memory protection को bypass किया।
- शोधकर्ताओं ने पाया कि हमलावरों द्वारा उपयोग किए गए MMIO addresses किसी भी device tree में पहचाने नहीं गए थे।
- source code, kernel images और firmware की जांच के बाद भी MMIO addresses का कोई उल्लेख नहीं मिला।
GN⁺ की राय
- यह लेख उन्नत तकनीकों का उपयोग करने वाले cyber security हमले का एक दिलचस्प उदाहरण पेश करता है। खास तौर पर, Apple की hardware functionality का दुरुपयोग security researchers के लिए बड़ी रुचि का विषय है।
- zero-day vulnerabilities की खोज और उनका उपयोग, कंपनियों और व्यक्तिगत उपयोगकर्ताओं दोनों के लिए एक महत्वपूर्ण चेतावनी है। उपयोगकर्ताओं को operating system और applications को up to date रखने के महत्व को समझना चाहिए।
- यह घटना hardware और software के जटिल interaction को समझने तथा संभावित security threats की पहचान में reverse engineering के महत्व को रेखांकित करती है।
अभी कोई टिप्पणी नहीं है.