Kaspersky: iPhone-hackers misbruikten voorheen onbekende hardwarefunctie in soc

Hackers hebben voor malware een voorheen onbekende hardwarefunctie in Apple-socs misbruikt. Dat zeggen beveiligingsonderzoekers van Kaspersky. Het is niet duidelijk wat de hardwarefunctie deed. Met de malware konden hackers persoonsgegevens stelen.

Met de 'hardwarefunctie' konden de hackers de hardwarematige beveiligingsmaatregelen van Apple-apparaten omzeilen en verkregen ze toegang tot delen van het geheugen die normaal afgeschermd zouden moeten zijn. De beveiligingsonderzoekers zeggen dat de hardwarefunctie voorheen onbekend was, wat onderzoek naar het beveiligingsprobleem bemoeilijkte. Om de malware te onderzoeken, moesten de onderzoekers de hardware en software van iPhones reverse-engineeren. Kaspersky zegt dat de hardwarefunctie mogelijk is bedoeld voor test- of debugginggebruik.

De malware was onderdeel van een campagne die Kaspersky Operation Triangulation noemt en werkte met zeroclickexploitberichten via iMessage. De aanvallers stuurden een iMessage-bericht naar het beoogde slachtoffer, waarna de malware zonder handelingen van de gebruiker het toestel kon overnemen en data kon stelen. De malware kon niet alleen iPhones infecteren, maar ook andere Apple-apparaten. De malware gebruikte vier zerodays die inmiddels door Apple zijn gepatcht. De zeroday die de hardwarefunctie gebruikte was CVE-2023-38606.

Door Hayte Hugo

Redacteur

28-12-2023 • 14:55

89 Linkedin Whatsapp

Submitter: mrbullet

Reacties (89)

89
89
35
3
0
43
Wijzig sortering
Hier is de talk die uitlegt hoe het werkt. Zeer complexe stappen, maar als de target maar high profile genoeg is..

https://www.youtube.com/watch?v=7VWNUUldBEE

Mooi startpunt om te lezen:
https://twitter.com/karpathy/status/1740137276833943974

[Reactie gewijzigd door Henrikop op 28 december 2023 15:00]

Ook Ars Technica heeft een heel goed in-depth artikel, onderaan is de volledige "exploit chain" te zien:
https://arstechnica.com/s...-secret-hardware-feature/

(En ja, dit is echt "overheidsinstanties met nagenoeg ongelimiteerd budget'-level hacking).

[Reactie gewijzigd door Keypunchie op 28 december 2023 15:10]

En als je dan die keten bekijkt dan vraag je je toch echt af: hoe komt men er bij? Maar het toont wel aan dat de tijd dat een exploit mogelijk was door een eenvoudige bug die ergens achtergebleven grotendeels voorbij is. Je moet voor steeds meer platformen gesofistikeerde aanvallen uitvoeren om nog ergens binnen te geraken.
Maar het toont mogelijk ook aan dat er hardware achterdeurtjes gemaakt worden/zijn zodat Apple of de overheid je telefoon kan hacken.

In Europa/Amerika is Huwawai eigenlijk uit de gratie geraakt voor mogelijk afluisteren van burgers. Maar als je dit hoort dan lijkt het mij verstandig om Apple ook te weren iig in China.
Zou dit niet zo snel als moedwillige achterdeur te bestempelen. Ik ben zelf een chipontwerper, en testfuncties zitten standaard in iedere chip. Die worden gebruikt tijdens het testen van de chip zelf. Software ontwikkelaars worden daar zelden of nooit van op de hoogte gesteld. Het verbaasd me niet dat een dergelijk lek erin geslopen is.
Dan zou de fabrikant ervoor moeten zorgen dat die testfuncties ook standaard weer uitgeschakeld worden nadat het testen voltooid is. Ik vind het toch wel vrij ernstig.
Ik zeg het al jaren. Er is nog steeds niks, nada, 0.0 bewijs voor misbruik van huawei hardware door de chinese overheid. Heel dat verhaal heeft enkel economische redenen. FUD.

Er zijn wel legio voorbeelden van misbruik door de Amerikaanse overheid. En dit stinkt er weer naar.

En nee, dit is geen "China goed, Amerika slecht" post. Dit is een "China slecht, Amerika slecht" post. Want iedereen doet het, de Chinezen zouden gek zijn als ze het als enigen niet deden.

En de EU is de partij die door beiden hard wordt genaaid. Ook daar zijn voorbeelden genoeg van.
Maar men zit niet in een rechtszaak waarin bewijs geleverd moet worden en een schuldvraag beantwoord moet worden. Het gaat om staatsveiligheid en het elimineren van risico’s. Als je ziet dat een land je op allerlei manieren probeert te bespioneren, dan neem je maatregelen om risico’s daarop te verkleinen en één daarvan is het weren van netwerkapparatuur uit dat land.
Dus..... Naast Huawei gaan we ook actief Cisco, Google, Linksys, Apple, Samsung*, Juniper, Microsoft, Lenovo*, Dell, Qualcomm, HP, Intel, Nvidia, AMD en IBM weren, is dat wat je zegt?

Dan blijft er niet meer zo heel veel over..

Want van al deze partijen is er bewijs of zijn er zeer duidelijke (duidelijker dan die van Huawei) aanwijzingen dat ze op een of andere wijze de Amerikaanse geheime diensten toegang (kunnen) verschaffen.
En er is overduidelijk indirect bewijs: de patriot act en de opvolgers van die wetgeving.
Meer bewijs? Het juridisch gesteggel tussen Microsoft enerzijds en de Amerikaanse overheid aan de andere kant. Wat Microsoft natuurlijk heeft verloren.
https://en.wikipedia.org/...ft_Corp._v._United_States

Heb je wel eens van Edward Snowden gehoord? :)
(*=geen Amerikaanse entiteiten maar daar is ook wel meer dan beetje mis geweest. herhaaldelijk.)

Nee man, we worden genaaid. En schijnbaar vinden we het lekker.
Nogmaals, het gaat bij dit soort dingen helemaal niet om bewijs. het geringste vermoeden is genoeg. Ik heb zeker van Snowden gehoord maar ik blijf er nuchter onder.
Wat hij probeert te zeggen is dat er met 2 maten gemeten wordt. Bedrijven waar wel bewijs is, mogen doorgaan (want "bevriende" landen), terwijl Huawei met minder bewijs geweerd wordt
Maar ik heb nu al enkele malen aangegeven dat dit niet om bewijs draait. Het is geen rechtszaak waar bewijs geleverd moet worden. Het is een kwestie van veiligheid en landen die elkaar vertrouwen of wantrouwen.
Dat klopt. Maar door het bewijs van de landen die wij vertrouwen, zouden we moeten gaan nadenken om dat vertrouwen terecht is. Uit dit bewijs blijkt namelijk van niet. En toch gaan we er wel mee door. Zonder duidelijke reden.
Het gaat erom dat wij geen oorlog met Amerika zullen voeren, maar met China weet je het niet. Daarom meten we met twee maten. Net zoals we spionage van de AIVD iets meer accepteren dan spionage door de KGB. Het is een bevriende dienst.
En zeiden we dat van Rusland ook niet nog niet zo gek lang geleden? Natuurlijk was het na de koude oorlog een fragiel geheel, maar Rusland werd toch ook wel als bevriende natie beschouwd.

Helaas is het kiezen tussen 2 kwaden, omdat Europa achterloopt om het zelf te produceren. Ik ben ook wel benieuwd als Europa het tempo van China aan zou nemen om alles inhouse te gaan produceren), wat dan de reactie van vriend USA zou zijn.
Dat zou ik zeker niet zeggen: ja, de betrekkingen waren een stuk beter, en er was potentie voor nog meer; maar het was absoluut geen bondgenoot met gedeelde culture en politieke waarden zoals Amerika.

Dat wil niet zeggen dat het goed is dat wij van Amerika afhankelijk zin. Want hoewel dat land ons niet snel zal aanvallen, doet het wel veel dingen die niet pluis zijn. Ik zou inderdaad graag zien dat wij zo snel mogelijk zelf al die productie ook hier opzetten. De Europese Unie is ermee bezig, maar dat is natuurlijk een moeilijk en langdurig project.
Gedeelde culturele en politieke waarden?

daar moet ik na al deze tijd toch ff op ageren.

Das wahr einmahl, zeg ik dan in mijn slechtste Duits. Op dit moment zitten wij in Europa nog maar zelden op 1 lijn met de US of A. De realiteit hier is compleet anders dan de realiteit daar. De US heeft niet te maken met een forse populatie van Noord Afrikaanse afkomst. Je kan dat negeren maar de publieke opinie in de EU is anders dan die in de US. En de reden is simpel: de samenstelling van onze populatie is anders, met daarbij behorende andere denkbeelden. Iedereen heeft wel een vriend, kennis of collega met een migratie achtergrond. En daar praat je mee, je wisselt ideeën uit en je denkt na over de standpunten van de ander.

Heel het gelazer zoals het nu gaat is nog 1 decennium, heel misschien 2 te handhaven. De middelen die nu worden ingezet, zowel Economisch, Politiek en Militair zijn allemaal "nucleaire opties". Daarmee bedoel ik dat na het inzetten van die middelen reconciliatie op een later moment zeer moeilijk wordt. En dat het allemaal "last resort" opties zijn, er is geen weg terug, het zijn de jokers die je maar 1x kan inzetten en daarna nooit meer.

Die opties (ik zet jou uit het SWIFT betaal systeem, ik blokkeer al jouw tegoeden bij mijn banken en confisqueer ze en jij krijgt geen EUV machines en ik maak de kroonjuwelen van jouw techsector (Huawei en TikTok) het handelen onmogelijk en jij krijgt van mij de meest moderne wapens en verregaande steun vanuit onze geheime diensten zodat je een vlaggenschip en generaals op kan blazen, open en bloot zoals we nog nooit eerder hebben gedaan) waren helemaal geen opties, het waren dingen om mee te dreigen. Dingen om mee te bluffen. Op korte termijn zeer effectief, op lange termijn zeer contra productief want de enige optie die de andere partij heeft is het zelf gaan ontwikkelen. Je bent het pressie middel voor altijd kwijt.

Rusland heeft een ander betaal systeem ontwikkeld. Daarnaast komt er nooit meer 1 Russische roebel, dollar, yuan of euro meer op een westerse bank.

China is hard bezig om de ASML machines die ze al hebben na te bouwen. Wel eens gekeken bij ASML, hoeveel Aziaten daar werken? Dat bedoel ik niet racistisch, ik bedoel: kun je echt met droge ogen beweren dat geen een van hen industriële spionage uitvoert? Zijn we echt zo... naïef? Hebben we echt niets geleerd van onze centrifuges? (Khan)

En je hebt je onderhandelingspositie met andere partijen ook verslechterd: er zijn nu nl. opeens alternatieven die er voorheen niet waren. Handel kan opeens ook betaald worden in Rupees, Yuan en Roebels. Staten zoals Brazilië en India hebben meer opties dan ooit en een goede reden om die alternatieven te gaan gebruiken.

Ook leuk:
De aanval op de Nordstream pijpleiding, waarvan het ondertussen steeds duidelijker wordt dat het door Oekraïne is uitgevoerd, geeft ook aan hoe de verhoudingen liggen. Kon Oekraïne dat zonder goedkeuring en misschien zelfs ondersteuning van de VS?

Wie heeft er direct voordeel uit gehaald? Waar komt nu het gas in de EU vandaan? Zo "plat" (simpel) is de wereld. Bullshit walks, money talks.

Wat heeft het gedaan met de grootste economie(en) van de EU? En welke economieën halen voordelen uit die momentele zwakte? Voor Duitsland is het gewoon de perfecte storm: geen atoomenergie, halverwege de groene transitie maar verre van klaar, en momenteel eigenlijk 100% afhankelijk van goedkope (Russische) energie... Die er niet meer is door de vernietiging van de nordstream pijpleiding.

Duitsland wordt van 3 kanten genaaid. de US naait ze met duur gas, Oekraine naait ze dagelijks in de publieke opinie, Rusland is opeens weer een vijand. (terwijl Schröder en Merkel zo hard gewerkt hebben om die relatie te verbeteren en de 2 economieën na goed EU voorbeeld innig te verstrengelen. (Merkel is een Ostie en spreekt vloeiend Russisch) Rusland was afhankelijk van Duits geld voor groei en Duitsland was afhankelijk van goedkope Russische energie. Die onderlinge afhankelijkheid zorgde voor stabiliteit.)

En wat doet China? China pikt de kruimels (eigenlijk hele broden) op die de stotterende Duitse (auto) industrie laat liggen. Ik neem het terug. Duitsland wordt niet van 3 maar van 4 kanten genaaid.

De laatste keer dat dit (Duitsland naaien) gebeurde had dat nogal verstrekkende gevolgen. Wat kan Duitsland nog anders dan haar eigen belang beter gaan verdedigen met een groter leger? Wat kan Frankrijk anders dan volgen? Wat kunnen kleinere EU staten doen behalve daarbij aansluiten en een steeds zelfstandigere koers te gaan varen ten opzichte van Washington?

De EU moet een staat worden willen we overleven. Doen we dat niet dan leggen we een voedingsbodem voor een nieuwe oorlog, maar nu hier, in het westen. En de UK moet gaan beslissen wat ze wil zijn: een belastingparadijs voor de superrijken en de maakeconomie, een onderdeel van Europa of de 53e staat.

Als laatste:
En kijk nog eens goed naar de situatie aan de grenzen van de EU. Hoe is die zo geworden? Door oorlogen in Libië en Syrië. De wetteloosheid daar geeft mensensmokkelaars vrij spel tot halverwege de middellandse zee.
Wie zorgt er voor de huidige instabiliteit in die landen? Waarom? Welke Oliemaatschappij zat er voor de oorlog in Syrië? (Shell) Waar is die nu? Wie heeft er nu zeggenschap over die olievelden? Welk leger heeft daar een basis? (ik geef je een tip: iets met een adelaar en sterren en strepen)

Wiens belang wordt bediend? niet dat van de EU. de EU is een speelbal. Een stapel fiches in het casino.

Ik zeg niet dat Rusland geweldig is, integendeel. Heel de huidige situatie heeft 1 duidelijk startpunt: het uit de lucht schieten van MH17. Al dat daarvoor kwam konden we negeren. En eerlijk gezegd; dat deden we ook.
In plaats van diep door het stof te gaan deed Rusland het tegenover gestelde. En zette daarmee heel veel kwaad bloed in het westen. Ik denk niet dat ons land daardoor iets anders kan dan Oekraïne tot het bittere einde ondersteunen.
Daarnaast is Rusland een van de partijen die de onrust aan onze grenzen in stand houd.


Wat ik wel bedoel is dat Amerika ons niet ziet als een volwaardige partner. We zijn een vazal. At best. Het wordt tijd dat we dat onder ogen zien. Amerika is niet onze vriend. Het is onze baas.

Het is een complex zooitje. Ik ben bang dat de heren generaals gelijk gaan krijgen. We moeten ons voorbereiden op oorlog. En op het beste hopen.

sjezus. Wat een tekst. Als je tot hier bent gekomen: bedankt voor het lezen :)

[Reactie gewijzigd door redniels op 5 januari 2024 12:50]

Ik zie een aantal dingen waar ik het mee eens ben, en een aantal waar ik het niet mee eens ben haha. Voorbeeld:

- Europa moet inderdaad zo snel mogelijk onafhankelijk worden van Amerika en China. Dus eigen defensie opbouwen, eigen medicijnen maken, enz.

- De nucleaire optie is volledige secondaire sancties. Dat zou onszelf uiteraard ook keihard raken. Maar de optie is er. Het zou m.i. verstandig zijn om ons daarop voor te bereiden. Bretton probeert het een beetje, maar goede voorbereiding is nu totaal niet haalbaar, politiek gezien.

- Duitsland wordt m.i. helemaal niet genaaid. De economie van Duitsland is inmiddels groter dan die van Japan. Het gas is wat duurder maar komt gewoon nog steeds binnen, alleen nu met boten, een stabielere aanvoer dan een pijpje uit Rusland. Wat betreft de auto-industrie zou de E. U. er goed aan doen om volledige invoerheffingen in te voeren voor alle producten ter compensatie van alle CO2-uitstoot en staatssteun. Dat zou onze afhankelijkheid van China op middellange termijn doen afbouwen en onze eigen industrie een eerlijker kans geven. Zie ook zonnepanelen en accu's.

- Wij zitten met Amerika veel en veel meer op één lijn dan met Rusland of China. Ons beider culturen hebben persoonlijke vrijheid en democratie veel en veel hoger zitten dan in beide andere landen. Verder zijn onze culturen ook in andere opzichten veel nauwe verwant dan met Rusland of China.
Er is helaas ook niet zoveel keus als je beide landen uit sluit..
Maar waarom hebben we dan Cisco niet geweerd toen bekend werd dat ze bespioneerden? Of überhaupt Amerikaanse apparatuur toen dat hele NSA-gebeuren naar buiten kwam door Snowden? Ik blijf het zeggen: ik vind maar één ding erger dan een vreemde (in dit geval China, omdat we niet bepaald vrienden zijn) die je bespioneert, namelijk een vriend (in dit geval de VS) die je bespioneert.
Ik probeer ook juist dit te zeggen. Maar als we dus wel zo op Huawei reageren moeten we dit ook doen op iPhones of iig respecteren wanneer China dat zou doen.

Immers hebben ze hiermee daarvoor genoeg "bewijs" (datzelfde niet bestaande bewijs als tegen Huawei).

Maar maar hier wordt het het Chinese regime met nazi's vergeleken en iedereen vind dat gewoon prima. Zelf na melden blijft de post staan. Te bizar voor woorden.

Maar zodra je kritiek had op het corona beleid wat meer weg had van hoe Hitler aan de macht is gekomen (zoek maar eens op dat was namelijk volkomen democratisch gegaan) dan mag dat niet.
Er is vanuit Westerse optiek natuurlijk nogal wat kritiek te uiten op China: het is een vrij perfecte dictatuur met steeds minder ruimte voor andere meningen van meneer Xi. De behandeling van de Oeigoeren doet mij inderdaad wel aan het Nazi regime denken. De territoriale nijging tot inpikken van stukjes land en zee lijkt weer op het beleid van Rusland van de afgelopen eeuw, Oekraïne past daar natuurlijk gewoon in.

Staat tegenover dat je in China prima kunt leven zolang je maar niets tegen de regering durft te zeggen en dat China in record tempo van achterlijk land tot binnenkort de leidende natie ter wereld gegroeid is die nu zo ongeveer alles voor de hele wereld produceert.
Inderdaad. Als er in de titel “Huawei” had gestaan, dan hadden overheden meteen op hun achterste benen gestaan.
Niet om het een of het ander, maar Huawei werkt zeer nauw samen met het Chinese leger, en de directeur is van dat leger: https://en.wikipedia.org/wiki/Huawei. Een telefoonnetwerk is kritieke infrastructuur, die moet je in oorlogstijd zelf kunnen houden. Het gaat niet alleen om mogelijke achterdeurtjes, maar ook dat we voor kritieke infrastructuur onze eigen broek kunnen ophouden (middels Nokia, Ericsson).
Als je dit zegt ben je totaal niet op de hoogte of wordt betaald/gechanteerd door China.
Huawei/chinese apparatuur is altijd zo lek als een mandje, of dat opzet is of niet weet ik niet.
Iedereen die iets met hardware/software doet weet dit. Zoek op google en je vind talloze technische research over lekken in chinese/huawei apparatuur.
Iedere bug kan uitgelegd worden als verdachtmaking dat een fabrikant, al dan niet in opdracht van, een backdoor ingebouwd heeft.
Tja, dat weet je dus meestal niet… het enige dat je weet is dat b.v. onder de Patriot Act de Amerikaanse regering zichzelf het recht heeft gegeven heeft te spioneren en bedrijven kan verplichten eraan mee te werken, zonder dat ze dat openbaar mogen maken. Dan is de aanname dat een back door doelbewust is ingebouwd natuurlijk ook niet al onwaarschijnlijk… Maar het is goed mogelijk dat dit “gewoon” foutjes zijn, daar hebben we uiteindelijk ook al veel voorbeelden van gezien.
En hoe wordt het aangetoond dan?
Hoewel ik anti-Chinese regering ben, is nog nooit bewezen dat er ergens backdoors in zaten. (wat bij volgens mij Cisco wel het geval was)
Klopt is eigenlijk wat in Europa met Cisco jaren lang gebeurde. Maar het is geen nieuws dat Apple hier ook al jaren aan mee werkt. Ze zullen wel balen, weer een zeroday minder..
Er zijn nog zoveel zerodays voor alle platformen dat je er vanuit kan gaan dat niets veilig is als je bij overheden in de picture komt. Zolang ze nog meerdere zerodays per missie gebruiken weet je dat ze er nog genoeg op de plank hebben liggen.
De vraag blijft altijd, in hoeverre is het onbekend.

En wie is er achter gekomen en hoe.
Ik weet het niet, hoor. Ondanks een aantal tekortkomingen onderhoud Apple hun platform redelijk, regelmatig en voor langere tijd.

En dat is nog lang niet de standaard in mobieltjesland.

En dan nog is dit mogelijk. Moet je nagaan wat een eitje het moet zijn voor veiligheidsdiensten om, ik noem maar wat, een oudere Samsung te kraken...

[Reactie gewijzigd door Keypunchie op 28 december 2023 15:20]

Mja, alleen zullen er weinig invloed rijke mensen met een ouder model Samsung rondlopen......

Denk dat ze met deze hack-stack precies de juiste groep targeten.... Ongetwijfeld bestaat iets dergelijks ook voor nieuwere Android toestellen....

(Dit knutsel je niet even op je zolder kamertje in elkaar)
Bedrijfsspionage, o.a.? Het is prima mogelijk dat er mensen rondlopen bij zo'n hoog-profiel bedrijf als Apple die een dubbele agenda hebben en designs naar hun andere werkgevers lekken.
Zou me niet verbazen. Is ook de reden waarom we de fabricage dichter bij huis moeten halen, zodat we de blauwdrukken van de chip ontwerpen niet naar elders hoeven sturen.
Valt mee. Het is een spectrum. Soms zijn er exploits zoals log4j en eternalblue die eenvoudig zijn. Of business logic exploits omdat iemand even onhandig was.
Laaghangend fruit is er zat maar de bedrijven die veel investeren in security zullen lastiger zijn. Maar dat zijn er niet veel in verhouding.
Een 'eenvoudige' bug kan altijd ontdekt worden en dat gebeurt nog regelmatig. Letterlijk tientallen per jaar in verschillende gradaties van severity.
Hier een lijstje van iOS issues.
https://www.cvedetails.co...5556/Apple-Iphone-Os.html
Dit is typisch een NSO group exploit.
Wat ik zeer interessant vind, is het feit dat ze deze attack ontdekt hebben op eigen iOS toestellen van Kaspersky medewerkers. Dus de threat actor viseerde blijkbaar Kaspersky medewerkers.
Zie de intro op 97sec: https://youtu.be/7VWNUUldBEE?t=97
Zo die natural processor mag wel van de telefoon af, als ik dat zo zie. Heb je die niet, kan ie ook geen foto's analyseren. Voor de rest is het dan ook hoe meer onzin op je telefoon hoe minder het dan opvalt. Dus ik zie wel een markt voor telefoons zonder die analyse software/hardware. Dat zal opvallen als dat gedownload moet worden. En dan vol onzin die telefoon met 2TB valt de rest ook niet op.
Dat er zelfs door kaspersky niet rechtstreeks over het (mogelijke) doel van de bewuste functie wordt gesproken, maar wel wordt beschreven wat er mee gedaan kan worden doet mij eerder aan een backdoor denken, dan een bug. Het feit dat de exploit chain zo complex is om aan de functie te geraken sterkt mijn vermoeden dat die niet "per ongeluk" er in is blijven zitten, maar eerder bewust (mogelijks weet een groot deel van Apple hun eigen programmeurs zelfs er niet van af):
What this discovery teaches us once again is that even advanced hardware-based protections can be rendered ineffective in the face of a sophisticated attacker, particularly when there are hardware features allowing to bypass these protections
Juist omdat het om vier verschillende exploits gaat die je aan elkaar moet koppelen op een heel specifieke manier doet mij juist vermoeden dat dit er niet expres is ingestopt door (iemand bij) Apple, daar zijn te diverse mensen mee bezig om dat door 1 individu te kunnen doen, dus tenzij daar een groepje dit heeft bedacht....

Het is imho meer A werkt niet, B werkt niet, C werkt niet en D werkt niet. Maar A + B+ C + D werkt voor de een of andere reden wel. Met het omgekeerde hebben we dagelijks te maken in de IT... Waarom zou dit niet mogelijk zijn? Er is het infinite monkey theorem, maar tegenwoordig hebben we eigenlijk ook gewoon het infinite monkey dev theorem... Ze produceren genoeg bugs om alle mogelijke issues te creëren... ;)
Inderdaad. Het is zo complex en vereist dat zoveel verschillende teams er iets voor open moeten houden dat de kans nihil is dat het een “bewussie” is. Het kan uiteraard altijd, maar is vergezocht.

Exploits chainen is leuk. Soms geeft het ene onverwachte resultaat een opstapje naar iets anders, terwijl men het dicht heeft geprobeerd te maken, ik vind dit een leuk “voorbeeld” van hoe iets mis kan gaan terwijl het team er van alles tegenaan heeft gesmeten: ”A QA-engineer walks into a bar and orders a beer. Orders 0 beers. Orders 5 whiskey and 99999999999 beers. Orders an axolotl. Orders -1 beers. Orders a krkrkrkxkska11€&-8. Nothing happens.

First real customer walks in and in between these steps asks where the bathroom is. Suddenly the bar bursts into flames, followed by an explosion; killing everyone.”

[Reactie gewijzigd door WhatsappHack op 28 december 2023 17:55]

Ik heb vooral m'n twijfels bij de bestaansreden van de functie. Als je kijkt hoe Apple plots niet meer publiekelijk onder druk werd gezet in hun geschil met de FBI om mee te werken aan het unlocken van telefoons en ze Cellebrite ook niet aanklagen voor hun tools die toen gebruikt werden, dan begin ik toch al richting de zwijgplicht over meewerking met de overheid in dit soort zaken.

Uiteindelijk zijn we al jaren verder en is het niet ondenkbaar dat met de juiste inhouse medewerking er overheidstools bestaan waarvoor die functie mogelijks specifiek is geschreven, maar dat zal natuurlijk nooit officieel toegegeven worden. Zonder die tools ga je heel diep moeten graven en omwegen maken zoals Kaspersky nu aan het doen is om eenzelfde resultaat te bekomen.
Geen idee waarom -1, ik ga 'm tegelen! 8-)

Persoonlijk gok ik dat er iets in zat wat Apple ooit wil of had willen gebruiken, maar nooit doorgegaan is. Een nieuwe functionaliteit van 't een of ander. Ben benieuwd of we het ooit zullen horen.
Als ik een backdoor ging ontwerpen als Apple, dan had ik dat op een complexe manier ontworpen zodat niemand achteraf kan zeggen: Apple heeft een backdoor ingebouwd.

Als je oneindig geld en mensen hebt dan is er heel veel mogelijk.
Als je als Apple (organisatie) een backdoor zou ontwerpen, dan zouden daar veel te veel mensen vanaf weten en zou allang gelekt zijn. Apple heeft zelf namelijk als bedrijf dat als prioriteit winst maken heeft, 0,0 baat bij een backdoor. De enige die dat wel hebben zijn inlichtingendiensten en criminele organisaties. En wat zou een inlichtingendienst Apple kunnen bieden voor zo een complexe backdoor, die slechts tijdelijk bruikbaar is met als risico dat Apple enorme boetes oploopt in alle andere landen waar ze diens producten verkoopt.
Als je oneindig geld en mensen hebt dan is er heel veel mogelijk.
Zo een beetje elke grote overheid spreekt je hierin tegen...
Als de Amerikaanse overheid iets wil, dan gebeurt het.

Geldt ook voor de Chinese overheid.

Ik zeg niet Apple een backdoor heeft gemaakt, ik zeg alleen dat het niet onmogelijk is.
Niets is onmogelijk, maar er komt een punt dat de kans zo klein is en de motivatie zo onlogisch dat het er over hebben een beetje heel erg onzinnig wordt...
De presentatie stelt dat het onderzoek nog niet helemaal af is. Daarbij stellen ze de vraag wat het originele nut van de functie kan zijn omdat het meer redenen kan hebben dan een bug. Het is dus goed mogelijk dat ze daar nog niet genoeg tijd voor hebben gehad en het belangrijker vonden duidelijk te krijgen hoe de aanval werkte in plaats van waarom alle mogelijkheden er precies waren.
Waarschijnlijk zijn het speciale debug registers waarbij je naar de inhoud van de coherent GPU cache kan schrijven, waardoor je dus de inhoud van het geheugen kan aanpassen. Dat zou nooit toegankelijk moeten zijn uiteraard, maar door verschillende exploits te combineren kan je blijkbaar die memory-mapped registers bereiken vanuit userspace.

Over deze MMIO registers;
https://social.treehouse.systems/@marcan/111655847458820583

En een andere goeie uitleg van hoe ze de stappen hebben gecombineerd;
https://securelist.com/op...-hardware-mystery/111669/

[edit]: Het is overigens compleet normaal dat dit soort debug features in een chip zitten zodat ze gebruikt kunnen worden bij de initieele chip bring-up en testing wanneer de eerste exemplaren terug komen uit de fab. Je zou alleen verwachten dat ze in de werkelijke producten dan uitgeschakeld zouden zijn.

[Reactie gewijzigd door Squee op 28 december 2023 16:07]

CVE-2023-38606 is gefixt in MacOS 13.5 (juli 2023), en daar hebben ze de nogal cryptische mededeling.

"Impact: An app may be able to modify sensitive kernel state. Apple is aware of a report that this issue may have been actively exploited against versions of iOS released before iOS 15.7.1."

Maar die (iOS 15.7.1) kwam al in Oktober 2022 uit? En die fixt (uiteraard) alleen issues uit 2022, terwijl de exploit chain van 4 exploits allemaal pas in 2023 zijn ontdekt...

Apple blinkt weer eens niet uit in transparantie op veiligheidsgebied...
Ik denk dat de verwoording gewoon heel slecht is. Ze bedoelen volgens mij dat ze op de hoogte zijn van 1 of meerdere echt gebruikte exploit in versies voor 15.7.1.
https://nvd.nist.gov/vuln...-2023-38606#range-9427837 hier lijkt het zelfs nog tot iOS 16 versies exploitable te zijn.

1 ding is zeker de duidelijkheid van Apple rondom hoe en wat is toch ver te zoeken. Ook tot waar het nou precies bruikbaar is en in welke versies het gepatched is en niet.
Kaspersky was zelf bespioneerd dmv deze hack.

@Hayte Je vermelt er niet bij dat Kaspersky zelf, voor zover bekend, een grote doelwit is.

Nu lijkt het erop alsof Kaspersky enkel de ontdekker van de issue is.
Researchers on Wednesday presented intriguing new findings surrounding an attack that over four years backdoored dozens if not thousands of iPhones, many of which belonged to employees of Moscow-based security firm Kaspersky. Chief among the discoveries: the unknown attackers were able to achieve an unprecedented level of access by exploiting a vulnerability in an undocumented hardware feature that few if anyone outside of Apple and chip suppliers such as ARM Holdings knew of.

[Reactie gewijzigd door mrbullet op 28 december 2023 18:09]

Hardware features ingebouwd om hardware veiligheidsfuncties te omzeilen...

Voor de fan boys die nog steeds geloven dat Apple nou werkelijk zo veel veiliger is is dit ook wel een leuke blog:

https://www.kaspersky.com...lusion-of-security/49145/
Ik geloof zelf niet perse dat Apple nou zo veel veiliger is voor zulke attacks. Maar ik vind het ook lastig om zo'n artikel van kaspersky helemaal serieus te nemen als ze eigenlijk gewoon een android app proberen te adverteren ermee.
Weet niet maar ergens vind ik het toch redelijk slordig dat dan bepaalde hardwarefuncties blijkbaar niet beschermd waren. Vooral dan bij een bedrijf als Apple die voorop loopt met claims dat hun apparaten het meest veilig zijn. Zeker zullen ze gemiddeld gezien hoger scoren dan anderen maar het blijkt wel dat ze net zo (on)veilig zijn als de rest. Misschien ten dele ook wel omdat Apple langere tijd de dans ontsprong en je weinig hoorde van hacks op Apple apparatuur. Dat men daardoor wat laxer geworden is en dacht van ja ach we hebben alles perfect onder controle.
Dus er is hier 1 ernstig incident dus dan is het gelijk even goed/slecht als alternatief x? Geen enkel product is onkraakbaar. Het wordt gemaakt door mensen en mensen maken nou eenmaal fouten.

Als je een uitspraak wilt doen over of het bijvoorbeeld veiliger of minder veilig is dan bijvoorbeeld Android zou je toch echt met meer argumenten moeten komen. Zoals hoeveel exploits er per tijdseenheid zijn, hoe kritiek ze zijn en hoe moeilijk/makkelijk ze uit te voeren zijn.
Ik schrijf niet dat Apple ossen onveilig zijn maar wel dat ze niet helemaal kunnen claimen dat ze het meest veilige OS hebben.
Hoezo niet? Als jij er een hebt en de andere twee (van dezelfde magnitude) dan ben jij nog steeds de veiligste. Ik zeg niet dat Apple ook daadwerkelijk de veiligste is. Daar heb ik de data niet voor of het onderzoek naar gedaan. Dus tenzij u dergelijk bewijs wel bestaat kan Apple dat nog altijd claimen.
Ik zeg niet dat Apple ook daadwerkelijk de veiligste is.
Vind ik een beetje vreemd dat je dan wel vind dat ze het mogen claimen.
Dus tenzij u dergelijk bewijs wel bestaat kan Apple dat nog altijd claimen.
Nu ja dan hoef je maar hier op Tweakers te lezen en zeker de laatste tijd je meer en meer berichten met veiligheidsproblemen van Apple voorbij ziet gaan. En tuurlijk, Windows en Android scoort daarin een heel stuk hoger maar er zijn ook dan veel meer Windows en Android gebruikers.

O ja, ik schrijf dit niet als Apple anti fan ofzo want ik heb zelf een iPad Pro die ik met veel plezier gebruik.
Tenzij je een Edward Snowden bent die ze het liefst waterboarden in Guantanamo, hoeveel heb je echt te vrezen van zulke exploits?
Edward Snowden weet hoe kwetsbaar zijn telefoon is en bewaart hem standaard in de koelkast.

Op dit moment denk ik dat bvb. zo'n beetje iedere journalist die kritisch over een overheid is wel goed moet nadenken over de veiligheid van zijn of haar telefoon.

India: https://www.aljazeera.com...h-pegasus-spyware-amnesty
Rusland: https://www.nytimes.com/2...gagus-spyware-russia.html
Hongarije: https://www.dw.com/en/peg...e-over-spyware/a-60598885
De hele EU: https://www.security.nl/p...gen+journalisten+inzetten

[Reactie gewijzigd door Keypunchie op 28 december 2023 15:26]

Als kritische journalist zou je beter gebruik kunnen maken van burner phones of op z’n minst rouleren met factory geresette phones. Of beter nog, geen phone. Hoe praktisch dat is is een tweede
Dit soort exploits kan gebruikt worden om journalisten, politiekers en klokkeluiders "op tijd" de mond te snoeren. Ook kan het gebruikt worden om de veiligheid van onze landen te ondermijnen. Jij als gebruiker moet waarschijnlijk niet veel schrik hebben, maar ik denk dat de mensen die ik noemde toch wel indirect belangrijk zijn voor jou.
Dat is puur de aanname dat dit alleen een overheidsinstelling is die dit in handen had. Het punt van dergelijke exploits is dat je niet weet wie het in handen heeft gehad. Wie weet hoeveel data er door onbekenden is verzameld en er is alleen nog niets mee gedaan (waar jij wat van merkt)...

Dus ja, jij hebt tot op zekere hoogte wat te vrezen van dergelijk exploits. Kennelijk vergeet je dat ze zo goed als complete controle hebben over je hele iPhone. Ze kunnen je bankrekening leegtrekken, zelfs leningen afsluiten waar je helemaal niets van weet, credit cards, je cryptowallet (als je die hebt), etc. Dat is puur prive, stel je werkt voor een bedrijf, je slaat passwords op in een password manager, je authenticator, zakelijke email, zakelijke betaalopdrachten, MFA tokens, etc.

Daarom is dan ook deel van security niet alleen het dichttimmeren, maar absoluut ook detectie van vreemde activiteit en geautomatiseerde acties, omdat dit vaak de enige mogelijkheid is om de dingen tegen te gaan die je niet weet.
Misschien kun je jezelf dan beter afvragen wat je nog acceptabel zou vinden als iemand de exploits gebruikt.
Niet, want dan gebruik je uiteraard geen iPhone. Maar een pixel met GrapheneOS.

Overigens is het altijd lastig te zeggen wat je te vrezen hebt... Tot het regime ineens veranderd en van alles verboden wordt wat je al jaren doet.
Dit is Apple's NSA key momentje, die hash functie is te complex om achter te komen met wat poken van addressjes. Dat is insider informatie, iemand bij Apple heeft het erin gestopt en doorgespeelt naar de NSA.
En uw bericht is een sterk staaltje van aannames die grenzen aan complottheorieën. Het kan dat u gelijk heeft maar zonder bewijs is het wild speculeren. Zeker als gezien u zo specifiek een overheidsinstelling stelt.

[Reactie gewijzigd door SRI op 28 december 2023 15:52]

Maar zo werkt dit wel, wellicht niet iemand direct van Apple… maar toch.
Ja zeker het kan intentioneel zijn geweest. Maar het kan ook zo zijn dat deze bundel aan zero days daadwerkelijk gevonden en gecombineerd zijn zonder hulp van Apple (dan kan het nog steeds de Amerikaanse overheid zijn, maar ook een andere groep (overheid) met veel middelen).

Helaas staat het internet gewoon vol met mensen die stellen dat "x is de waarheid want het is 'te toevallig'". En dat soort ongefundeerde aannames zijn gewoon kwalijk en ondermijnen de bewezen werkelijkheid.
De presentatie laat zien dat er niet zomaar iets uit te sluiten is en er daarom vragen zijn. Natuurlijk kun je dan een mening hebben dat het te complex is, maar toon dan op zijn minst aan waaruit dat blijkt. Anders ben je kennelijk meer bezig andere mogelijkheden zomaar uit te sluiten, wat op zich al niet redelijk is en al helemaal niet om suggestief te gaan beweren wie of wat iets gedaan zouden hebben.
Als je even tussen de regels doorleest dan zegt Kaspersky hetzelfde over insider informatie, hier kom je niet zomaar achter (door die hash) en het zat in geen enkele openbare of gelekte code die ze konden vinden. Het feit dat Apple nu gewoon toegang tot die adressen heeft afgesloten is ook indicatief, terwijl ze dat natuurlijk qua cultuur standaard zouden doen voor iets alleen maar beschermt door obscurity. Het openlaten was ook vrijwel zeker iemands bewuste keus, iemand met aanzienlijke invloed binnen Apple.

Over de NSA. Alleen Amerika en Ukraine gaan zoveel zero days, waaronder een van de meest waardevolle ooit, gebruiken om Russische politici af te luisteren. Dit is tientallen aan miljoenen door het putje dankzij Kaspersky, dat risico moet het je wel waard zijn. Misschien wel dichter bij honderden, want dit laat Apple nooit meer op deze manier gebeuren.

Dit speelt al sinds Juni en toen heeft Apple wel hun stilte doorbroken om te zeggen dat ze "We have never worked with any government to insert a backdoor into any Apple product and never will.". Met nu bijna onomstotelijk bewijs van een opengelaten hardware backdoor verwacht ik toch wel iets uitgebreidere uitleg als dit allemaal gewoon een foutje was. Maar dat verwacht ik niet. Bij Apple is het vrijwel zeker bijltjesdag. Te pijnlijk om toe te geven, maar er gaan koppen rollen.
Our guess is that this unknown hardware feature was most likely intended to be used for debugging or testing purposes by Apple engineers or the factory, or that it was included by mistake. Geen tussen de regels doorlezen voor nodig om duidelijk te krijgen dat er meer mogelijke situaties zijn dan bug of backdoor.
Dit negeren om liever opzettelijk tussen de regels door te willen lezen is mij te makkelijk. Ook net doen alsof er alleen maar ontwikkeling bestaat waarbij security by obscurity alleen maar kwade bedoelingen heeft is niet redelijk. Het komt helaas wel vaker voor dat ontwikkelaars de kans zo laag inschatten dat iemand iets kan ontdekken dat men het als acceptabele oplossing ziet. Je beweerde ook zelf dat het niet ontdekt had kunnen worden, dat kan je dus niet selectief gebruiken alsof het dus maar alleen kwade bedoelingen heeft.

Je lijkt daarbij te negeren dat zero-days door wel meer bedrijven en organisaties gebruikt worden, er meer belangen zijn dan VS tegen anderen, en het beveiligingsbedrijf wereldwijd klanten heeft. Dus doen alsof alle andere mogelijkheden maar uitgesloten kunnen worden gaat ook op die manier niet op.

Het probleem is dat er nog heel veel onduidelijk is, maar om duidelijkheid te krijgen lijkt het me redelijker om niet zomaar conclussies te trekken alsof je daarmee andere mogelijkheden maar kan uitsluiten.
Dan lijkt het me eerder veel redelijker om als klanten van Apple door te vragen en grenzen te stellen als ze kiezen dat inhoudelijke transparantie over hun manier van beveiligen niet belangrijk voor je is, terwijl ze wel heel veel waardevolle gegevens en communicatie voor je verwerken. Het nauwelijks transparant zijn over besluiten en oorzaken over beveiliging of werking is wat dat betreft eerder een verdienmodel van Apple dan hoe dan ook maar kwaadaardige opzet tegen hun klanten. Maar dat hoef je als klant niet te blijven accepteren.

[Reactie gewijzigd door kodak op 28 december 2023 17:42]

Ik denk niet dat je van Apple heel veel antwoorden hoeft te verwachten, hun PR is waar Elon het van af heeft gekeken.

Maar goed, ik zat er waarschijnlijk inderdaad naast. Wat ik dacht dat een cryptografische hash was, was waarschijnlijk ECC. Een totaal onbeveiligde interface uit kernel space over het hoofd zien is te geloven, eentje met een rudimentaire beveiliging was dat niet.

[Reactie gewijzigd door Pinkys Brain op 28 december 2023 21:25]

Doel je op de hash functie in de cache? Dat is een ECC, die zijn behoorlijk standaard. En niet erg veel bits groot.
Voor een beetje crypto person moet dat appeltje eitje zijn.
En waarom niet een veiligheidsdienst van een andere natie? Of een goed gefinancierde criminele organisatie? Ook hardware is te reverse engineren met voldoende kennis, geld en faciliteiten.
Apple-only script in TTF font, klinkt sowieso als een slecht idee.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee