Apple corregge gli zero-days utilizzati per distribuire lo spyware Triangulation tramite iMessage
Apple corregge gli zero-days utilizzati per distribuire lo spyware Triangulation tramite iMessage
Apple addressed three new zero-day vulnerabilities exploited in attacks installing Triangulation spyware on iPhones via iMessage zero-click exploits.
Apple ha affrontato tre nuove vulnerabilità zero-day sfruttate in attacchi che installano lo spyware Triangulation sugli iPhone tramite exploit iMessage zero-click.
Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato attivamente contro le versioni di iOS rilasciate prima di iOS 15.7", afferma l'azienda descrivendo le vulnerabilità del Kernel e di WebKit identificate come CVE-2023-32434 e CVE-2023-32435.
Le due falle sono state trovate e segnalate dai ricercatori di sicurezza di Kaspersky Georgy Kucherin, Leonid Bezvershenko e Boris Larin. Kaspersky ha inoltre pubblicato in giornata un report con ulteriori dettagli su un componente spyware per iOS utilizzato in una campagna che l'azienda di cybersicurezza ha definito "Operation Triangulation".
"L'impianto, che abbiamo battezzato TriangleDB, viene distribuito dopo che gli aggressori hanno ottenuto i privilegi di root sul dispositivo iOS di destinazione sfruttando una vulnerabilità del kernel. Viene distribuito in memoria, il che significa che tutte le tracce dell'impianto vengono perse quando il dispositivo viene riavviato", ha dichiarato oggi Kaspersky.
"Pertanto, se la vittima riavvia il proprio dispositivo, gli aggressori devono reinfettarlo inviando un iMessage con un allegato dannoso, avviando così nuovamente l'intera catena di sfruttamento. Nel caso in cui non si verifichi alcun riavvio, l'impianto si disinstalla dopo 30 giorni, a meno che questo periodo non venga esteso dagli aggressori".