Operation Triangulation: Sicherheitsexperte beschuldigt Apple
Am 27. Dezember 2023 hatte das russische Unternehmen Kaspersky neue Details zu den Zero-Day-Schwachstellen in Apple-Produkten präsentiert. Der Hackerangriff, so Gizmodo, der seitens des Unternehmens als „unglaublich ausgeklügelt“ bezeichnet wird, sei in den vergangenen vier Jahren immer wieder gegen Kaspersky eingesetzt worden und störe den Sicherheitssoftware-Anbieter.
Dieser spezielle Hack gegen eine kleine Anzahl von Kaspersky-Forscher:innen war im Juni 2023 erstmals publik geworden. Russische Cybersicherheitsbeamt:innen berichteten, dass auch Tausende von Regierungsbeamt:innen ähnlichen Angriffen ausgesetzt waren.
Russische Regierung beschuldigte Apple und USA
Die russische Regierung hat Apple und die Nationale Sicherheitsbehörde der USA beschuldigt, bei diesem Angriff zusammengearbeitet zu haben, doch weder die Kaspersky-Forscher:innen noch Apple oder die NSA haben diese Behauptungen bestätigt.
Allerdings hat Kaspersky-Sprecher Boris Larin in seiner Vorstellung der Schwachstelle laut Mactechnews in Frage gestellt, wie viel Apple bereits darüber gewusst hat – ein Vorwurf, den Apple von sich weist.
Operation Triangulation ist keine gewöhnliche Schwachstelle
Boris Larin erklärte im Dezember in einem Forschungsbericht: „Dies ist keine gewöhnliche Schwachstelle. Was wir wissen – und was diese Schwachstelle zeigt – ist, dass fortschrittliche hardwarebasierte Schutzmechanismen gegen einen raffinierten Angreifer nutzlos sind, solange es Hardwarefunktionen gibt, die diese Schutzmechanismen umgehen können.“
„Operation Triangulation“ nennen die Expert:innen die Schwachstelle, die auf einer deutschen Hackerkonferenz vorgestellt wurde. Die russischen Forscher:innen haben den Vorgang den raffiniertesten Angriff genannt, den sie je gesehen hätten. Er decke eine bisher unbekannte Hardware-Funktion auf.
So funktioniert der komplexe Angriff
Alles beginne laut den Expert:innen mit einem bösartigen iMessage-Anhang, der nicht einmal angeklickt werden müsse, um den Prozess zu starten. Folgend würden vier verschiedene Zero-Day-Schwachstellen ausgenutzt, um die vollständige Kontrolle über ein Gerät zu erlangen und Mikrofonaufnahmen, Fotos, Geolocation und andere sensible Daten an von den Angreifer:innen kontrollierte Server zu übertragen, schreibt gizmodo.com.
Laut Arstechnica wurde dieser Hack möglicherweise gegen Tausende von iPhones in Russland eingesetzt worden. Gleichzeitig decke er eine Hardware-Schwachstelle in Macs, iPods, iPads, Apple TVs und Apple Watches auf.
Apple schloss Sicherheitslücken
Im konkreten Fall hätten Hacker:innen den hardwarebasierten Speicherschutz umgangen. Dieser stellte eigentlich sicher, dass Cyberkriminelle ein Apple-Gerät nicht vollständig kontrollieren können, selbst wenn sie auf den Kernel-Speicher des Geräts, den Kern von iOS, zugreifen.
Bisher selten überwunden, ist dieser Schutz laut den Expert:innen in den neuesten M1- und M2-CPUs von Apple vorhanden. Die Kaspersky-Forscher:innen vermuten, dass diese Hardware-Funktion von Apple-Ingenieur:innen zu Debugging- oder Testzwecken verwendet oder versehentlich eingebaut wurde. Der US-amerikanische Sicherheitsforscher Steve Gibson geht noch weiter und zeigt sich in seinem Podcast Security Now davon überzeugt, dass Apple den Bug bewusst als Hintertür eingebaut habe.
Apple hat diese vier Sicherheitslücken inzwischen geschlossen.