{"id":30792,"date":"2024-01-03T10:23:58","date_gmt":"2024-01-03T08:23:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30792"},"modified":"2024-01-03T10:23:58","modified_gmt":"2024-01-03T08:23:58","slug":"triangulation-37c3-talk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/triangulation-37c3-talk\/30792\/","title":{"rendered":"Operation Triangulation: Vortrag auf dem 37\u04213"},"content":{"rendered":"<p>Auf dem 37. Chaos Communication Congress (37C3), der vom 27. bis 30.12.2023 in Hamburg abgehalten wurde, haben die Experten unseres Kaspersky Global Research and Analysis Team (GReAT) Boris Larin, Leonid Bezvershenko und Grigoriy Kucherin einen Vortrag mit dem Namen \u201eOperation Triangulation: Das passiert, wenn Sie die iPhones von Forschern angreifen\u201c gehalten. Darin beschrieben sie die Angriffskette detailliert und sprachen \u00fcber alle hier involvierten Schwachstellen. Unter anderem pr\u00e4sentierten sie zum ersten Mal Details bez\u00fcglich der Ausnutzung der Hardware-Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Detaillierte Analyse der Operation Triangulation, des bisher raffiniertesten Angriffs, den unsere Experten je gesehen haben, vorgestellt auf der #37C3-Konferenz.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4q6n&amp;text=Detaillierte+Analyse+der+Operation+Triangulation%2C+des+bisher+raffiniertesten+Angriffs%2C+den+unsere+Experten+je+gesehen+haben%2C+vorgestellt+auf+der+%2337C3-Konferenz.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Auf alle Einzelheiten des Berichts werden wir in diesem Beitrag nicht eingehen \u2013 alle technischen Details finden Sie auf <a href=\"https:\/\/securelist.com\/operation-triangulation-the-last-hardware-mystery\/111669\/\" target=\"_blank\" rel=\"noopener\">unserem Securelist-Blog<\/a> oder in der <a href=\"https:\/\/media.ccc.de\/v\/37c3-11859-operation_triangulation_what_you_get_when_attack_iphones_of_researchers\" target=\"_blank\" rel=\"noopener nofollow\">Aufzeichnung des Vortrags<\/a> auf der offiziellen Website der Konferenz. Im Anschluss m\u00f6chten wir aber dennoch kurz die wichtigsten Punkte erl\u00e4utern:<\/p>\n<ul>\n<li>Wie wir bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/\" target=\"_blank\" rel=\"noopener\">zu Beginn dieses Sommers geschrieben haben<\/a>, wurde der Angriff mit einer unsichtbaren iMessage ausgel\u00f6st, die einen sch\u00e4dlichen Anhang enthielt, der ohne das Wissen des Nutzers verarbeitet wurde. Dieser Angriff erforderte keinerlei Aktionen seitens des Nutzers.<\/li>\n<li>Unsere Experten konnten einen Angriff durch die \u00dcberwachung eines unternehmenseigenen WLAN-Netzwerks mit unserem SIEM-System Kaspersky Unified Monitoring and Analysis Platform (KUMA) aufdecken.<\/li>\n<li>Der Angriff setzte 4 Zero-Day-Schwachstellen ein, die alle iOS-Ger\u00e4te bis zur Version 16.2 betrafen: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32434\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32434<\/a>,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32435\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32435<\/a>,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-41990\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-41990<\/a> und die bereits erw\u00e4hnte <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a>.<\/li>\n<li>Der verschleierte Triangulation-Exploit kann sowohl auf neueren als auch auf relativ alten iPhone-Modellen funktionieren. Bei Angriffen auf neuere iPhones konnte er den <a href=\"https:\/\/developer.apple.com\/documentation\/security\/preparing_your_app_to_work_with_pointer_authentication\" target=\"_blank\" rel=\"noopener nofollow\">Pointer Authentication Code<\/a> (PAC) umgehen.<\/li>\n<li>Die bei diesem Exploit ausgenutzte Schwachstelle CVE-2023-32434, erlaubte den Angreifern Zugriff auf den gesamten physischen Ger\u00e4tespeicher auf Nutzerebene \u2013 sowohl zum Lesen als auch zum Schreiben.<\/li>\n<li>Dank der Ausnutzung aller vier Schwachstellen h\u00e4tte die Malware die volle Kontrolle \u00fcber das Ger\u00e4t \u00fcbernehmen und jede beliebige Malware ausf\u00fchren k\u00f6nnen; stattdessen startete sie jedoch den IMAgent-Prozess und verwendete ihn, um alle Spuren des Angriffs vom Ger\u00e4t zu entfernen. Au\u00dferdem startete sie den Safari-Prozess im Hintergrund und leitete ihn auf die Webseite des Angreifers mit einem Exploit f\u00fcr Safari um.<\/li>\n<li>Dieser Safari-Exploit erhielt Root-Rechte und leitete weitere Angriffsphasen ein (\u00fcber die wir bereits in unseren <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">fr\u00fcheren Ver\u00f6ffentlichungen<\/a> berichtet haben).<\/li>\n<li>Die Schwachstelle CVE-2023-38606 erlaubte das Umgehen des integrierten Speicherschutzmechanismus unter Verwendung undokumentierter und ungenutzter Prozessregister. Unseren Experten zufolge wurde diese Hardwarefunktion vermutlich zu Debugging- oder Testzwecken geschaffen und blieb dann aus irgendeinem Grund aktiviert.<\/li>\n<\/ul>\n<p>Ein R\u00e4tsel bleibt jedoch, woher die Angreifer wussten, wie sie diese undokumentierte Funktion nutzen konnten und woher sie Informationen dar\u00fcber hatten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Detaillierte Analyse der Operation Triangulation, des bisher raffiniertesten Angriffs, den unsere Experten je gesehen haben, vorgestellt auf der 37C3-Konferenz. <\/p>\n","protected":false},"author":2706,"featured_media":30793,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[4113,2843,2845,50,1498],"class_list":{"0":"post-30792","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-37c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-ios","13":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-37c3-talk\/30792\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/triangulation-37c3-talk\/26831\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/triangulation-37c3-talk\/22245\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/triangulation-37c3-talk\/29590\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/triangulation-37c3-talk\/27102\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/triangulation-37c3-talk\/26944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/triangulation-37c3-talk\/29531\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/triangulation-37c3-talk\/36774\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/triangulation-37c3-talk\/50166\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/triangulation-37c3-talk\/21362\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-37c3-talk\/22173\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-37c3-talk\/35479\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/triangulation-37c3-talk\/27337\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/triangulation-37c3-talk\/33117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/triangulation-37c3-talk\/32741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30792"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30792\/revisions"}],"predecessor-version":[{"id":30794,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30792\/revisions\/30794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30793"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}