Բիզնես

USD BUY - 375.00+0.00 USD SELL - 378.00-0.50
EUR BUY - 431.50-1.50 EUR SELL - 436.50-1.00
OIL:  BRENT - 109.24+0.00 WTI - 111.54+0.00
COMEX:  GOLD - 4672.00+0.44 SILVER - 72.86+0.16
COMEX:  PLATINUM - 1983.20+0.00
LME:  ALUMINIUM - 3469.50+5.26 COPPER - 12359.50+1.35
LME:  NICKEL - 17086.00-0.58 TIN - 46277.00+1.07
LME:  LEAD - 1933.00+1.92 ZINC - 3264.50+4.80
FOREX:  USD/JPY - 159.57-0.04 EUR/GBP - 1.1513-0.19
FOREX:  EUR/USD - 1.1513-0.19 GBP/USD - 1.3189-0.26
STOCKS RUS:  RTSI - 1084.37+0.74
STOCKS US: DOW JONES - 46504.67-0.13 NASDAQ - 21879.18+0.18
STOCKS US: S&P 500 - 6582.69+0.11
STOCKS JAPAN:  NIKKEI - 53123.49+1.26 TOPIX - 3645.19+0.93
STOCKS CHINA:  HANG SENG - 25116.53+0.00 SSEC - 3880.10-1.00
STOCKS EUR:  FTSE100 - 10436.29+0.69 CAC40 - 7962.39-0.24
STOCKS EUR:  DAX - 23168.08-0.56
03/04/2026  CBA:  USD - 376.98+0.02 GBP - 498.86+1.76
03/04/2026  CBA:  EURO - 435.22+1.26
03/04/2026  CBA:  GOLD - 56230-1205 SILVER - 860.41-46.98
«Կասպերսկի»-ի փորձագետները շրջանցել են «Տրիանգուլյացիա գործողություն» արշավի չարագործների պաշտպանությունը
14/11/2023 11:01
Կիսվել

«Կասպերսկի»-ի փորձագետները շրջանցել են «Տրիանգուլյացիա գործողություն» արշավի չարագործների պաշտպանությունը

«Կասպերսկի» ընկերության փորձագետները շրջանցել են 5 խոցելիության օգտագործմամբ «Տրիանգուլյացիա գործողություն» արշավի չարագործների պաշտպանությունը:

Դեռևս այս ամռանը «Կասպերսկի» ընկերությունը հայտնել էր «Տրիանգուլյացիա գործողություն» APT-արշավի մասին, որի գրոհներին ենթարկվել են iOS-սարքերը: Գրոհների համար օգտագործվել է էքսպլոյտների տարածման բարդ մեթոդ՝ iMessage-ում հաղորդագրությունների միջոցով, որը օգտատերերից որևէ գործողություն չի պահանջել։ Արդյունքում չարագործները լիակատար վերահսկողություն էին ստանում սարքի և օգտատիրոջ տվյալների նկատմամբ։ «Կասպերսկի» ընկերության Սպառնալիքների հետազոտության և վերլուծության գլոբալ կենտրոնի (Global Research and Analysis Team — GReAT) գնահատմամբ՝ գրոհողների հիմնական նպատակը լրտեսությունն էր: Մանրամասն տեխնիկական վերլուծություն կատարելու համար երկար ժամանակ է պահանջվել՝ գրոհի բարդության և iOS-ի փակ լինելու պատճառով:

Ընկերությունը հայտնում է, որ, ըստ փորձագետների, մուտքի սկզբնական կետը տառատեսակների մշակման շտեմարանի խոցելիությունն էր: Երկրորդ սողանցքը՝ չափազանց վտանգավոր և հեշտ շահագործվող, հայտնաբերվել է հիշողության ցուցադրման կոդում: Այն թույլ էր տալիս հասանելիություն ստանալ սարքի ֆիզիկական հիշողությանը։ Եվս երկու խոցելիություն չարագործներն օգտագործել են Apple-ի պրոցեսորի ապարատային պաշտպանության նորագույն միջոցները շրջանցելու համար։ Պարզվել է նաև, որ iOS-ով աշխատող սարքերն iMessage-ի միջոցով հեռավար վարակելու հնարավորությունից բացի, չարագործները Safari վեբ-բրաուզերի միջոցով գրոհներ իրականացնելու հարթակ են ունեցել: Դրա շնորհիվ հաջողվել է  հայտնաբերել և շտկել հինգերորդը խոցելիությունը։

«Կասպերսկի» ընկերության ծանուցումից հետո Apple-ը պաշտոնապես թողարկել է անվտանգության թարմացումներ, որոնք շտկում են GReAT-ի հետազոտողների կողմից հայտնաբերված չորս զրոյական օրվա խոցելիությունները (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990): Դրանք առնչվել են Apple-ի արտադրանքի մեծ քանակի, որոնց թվում են iPhone-ը, iPod-ը, iPad-ը, Mac OS-ով աշխատող սարքերը, Apple TV-ն և Apple Watch-ը:

Այդ խոցելիությունները հայտնաբերելու և հասկանալու համար, թե ինչպես են գործել գրոհողները, «Կասպերսկի» ընկերության մասնագետները ստիպված են եղել հնարամտություն դրսևորել։ Մասնավորապես, նրանք պետք է հնարեին մեթոդներ, որոնք թույլ կտային շրջանցել գրոհողների կիրառած ծածկագրումը։ Խնդիրը բարդացնում էր iOS-ի փակ լինելը։ Օրինակ՝ վարակման շղթայի սկիզբ iMessage-ից կցված ֆայլը հանելու համար անհրաժեշտ էր ստանալ ծածկագրված տեքստը և ծածկագրման AES բանալին: Առաջին բաղադրիչը հաջողվել է կորզել mitmproxy-ի միջոցով դեպի iCloud սերվերներ տրաֆիկը ձեռք գցելով։ Նույնը չէր կարելի անել բանալու հետ, քանի որ այն ուղարկվում է iMessage-ի պրոտոկոլի միջոցով: Այդ պատճառով փորձագետները հնարել են կցված ֆայլի ծածկագրված տեքստի բեռնման գործընթացը խաթարելու միջոց, որպեսզի բանալին պահպանվի տվյալների SMS.db շտեմարանում: Դրա համար նրանք մի քանի բայթ են փոփոխել ծածկագրված տեքստում mitmproxy-ի հավելման միջոցով, այնուհետև ներբեռնել iTunes-ի պահուստային կրկնօրինակը վարակված սարքից (դրանք օգտագործվել են սարքերի ամբողջական image-ների փոխարեն) և բանալին կորզել դրա մեջ պարունակվող տվյալների բազայից:

«Apple-ի նոր չիպերով սարքերի ապարատային պաշտպանության միջոցները նշանակալիորեն մեծացնում են դրանց կայունությունը կիբեռգրոհների նկատմամբ, չնայած դրանք լիովին անխոցելի չեն: «Տրիանգուլյացիա գործողություն»-ը հիշեցում է այն մասին, թե որքան կարևոր է զգուշութամբ վերաբերվել այն կցված ֆայլերին, որոնք iMessage-ին են գալիս անծանոթ ուղարկողներից: Այս արշավի ռազմավարությունների վերաբերյալ եզրակացությունները կարող են արժեքավոր ուղեցույց ծառայել նման գրոհներին հակազդելու համար: Անվտանգության կատարելագործմանը կարող է նպաստել նաև համակարգի փակ լինելու և հետազոտողների համար դրա հասանելիության միջև հավասարակշռության որոնումը»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության փորձագետ Բորիս Լարինը:

Պաշտպանության գործում օգտատերերին օգնելու համար «Կասպերսկի» ընկերությունն ավելի վաղ գրոհի մասին մանրամասն հաշվետվություն էր հրապարակել և հատուկ ծրագիր մշակել, որի շնորհիվ կարելի է ստուգել, թե արդյոք սարքը վարակված է:

«Տրիանգուլացիա գործողության» մասին ավելին կարելի է իմանալ https://securelist.ru/operation-triangulation-catching-wild-triangle/108287/ կայքում։ «Կասպերսկի» ընկերությունը նախատեսում է իր հետազոտության վերաբերյալ տեխնիկական մանրամասների և լրացուցիչ հաշվետվությունների հետագա հրապարակում:

03/04/2026
դրամ
Դոլար (USD)
376.98
+0.02
Եվրո (EUR)
435.22
+1.26
Ռուբլի (RUR)
4.6982
+0.0178
Լարի (GEL)
139.91
-0.02
56230
-1205
Արծաթ
860.41
-46.98