Kaspersky a révélé une « fonctionnalité » matérielle précédemment inconnue exploitée dans les attaques d’iPhone.

L’équipe de recherche et d’analyse mondiale de Kaspersky (GReAT) a mis au jour une « fonctionnalité » inconnue auparavant dans les iPhones d’Apple qui a permis à un logiciel malveillant de contourner la protection basée sur le matériel de la mémoire. Adressé sous le nom de CVE-2023-38606, qui a été corrigé en juillet 2023, il a affecté les iPhones fonctionnant sous les versions iOS jusqu’à la 16.6, selon l’entreprise de cybersécurité cette semaine. Kaspersky estime que cette fonctionnalité matérielle (détails techniques ici) était peut-être destinée aux tests ou au débogage. Ouais, espérons que c’est ça. Certainement, la bande GReAT n’a pas pu trouver de documentation publique à ce sujet, ce qui a rendu la détection et l’analyse de cette faille assez difficiles à l’aide des outils habituels de l’équipe lorsque les malfaiteurs sont venus l’exploiter. Selon Kaspersky, « les attaquants ont utilisé cette fonctionnalité matérielle pour contourner les protections basées sur le noyau matériel et manipuler le contenu des zones mémoire protégées ». Les chercheurs ont dû effectuer une ingénierie inverse du périphérique pour retracer la vulnérabilité exploitée. Une attention particulière a été portée aux adresses MMIO (Memory-Mapped IO) utilisées pour la communication entre le CPU et d’autres périphériques. Le problème était que les attaquants utilisaient des adresses MMIO inconnues pour contourner la protection basée sur le noyau matériel. Par conséquent, l’équipe a dû passer en revue le matériel, le micrologiciel et les images du noyau pour comprendre ce qui se passait.

Share the Post: