{"id":22173,"date":"2024-01-29T16:33:29","date_gmt":"2024-01-29T19:33:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22173"},"modified":"2024-01-29T16:33:29","modified_gmt":"2024-01-29T19:33:29","slug":"triangulation-37c3-talk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-37c3-talk\/22173\/","title":{"rendered":"Opera\u00e7\u00e3o Triangula\u00e7\u00e3o: uma palestra na 37C3"},"content":{"rendered":"<p>No 37\u00ba Chaos Communication Congress (37C3), realizado no final de dezembro, em Hamburgo, nossos especialistas da Equipe Global de Pesquisa e An\u00e1lise da Kaspersky (GReAT), Boris Larin, Leonid Bezvershenko e Grigoriy Kucherin ministraram uma palestra chamada \u201cOpera\u00e7\u00e3o Triangula\u00e7\u00e3o: o que voc\u00ea consegue quando ataca iPhones de pesquisadores\u201d. Eles descreveram detalhadamente a cadeia do ataque e falaram sobre todas as vulnerabilidades associadas. Entre outras coisas, eles apresentaram pela primeira vez detalhes de explora\u00e7\u00e3o da brecha de seguran\u00e7a de hardware <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a>.<\/p>\n<p>N\u00e3o vamos repetir todos os detalhes deste relat\u00f3rio \u2013 voc\u00ea pode encontrar detalhes t\u00e9cnicos em uma <a href=\"https:\/\/securelist.com\/operation-triangulation-the-last-hardware-mystery\/111669\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00e3o no blog do Securelist<\/a> ou pode ouvir a <a href=\"https:\/\/media.ccc.de\/v\/37c3-11859-operation_triangulation_what_you_get_when_attack_iphones_of_researchers\" target=\"_blank\" rel=\"noopener nofollow\">grava\u00e7\u00e3o da palestra<\/a> no site oficial da confer\u00eancia. Aqui descreveremos brevemente os pontos principais.<\/p>\n<ul>\n<li>Como j\u00e1 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/\" target=\"_blank\" rel=\"noopener\">escrevemos meses atr\u00e1s,<\/a> o ataque come\u00e7ou com um iMessage invis\u00edvel, que continha um anexo malicioso que foi processado sem o conhecimento do usu\u00e1rio. Este ataque n\u00e3o exigiu nenhuma a\u00e7\u00e3o do dono do dispositivo.<\/li>\n<li>Nossos especialistas conseguiram detectar o ataque monitorando uma rede Wi-Fi corporativa usando nosso pr\u00f3prio sistema SIEM, Kaspersky Unified Monitoring and Analysis Platform (KUMA).<\/li>\n<li>O ataque empregou quatro vulnerabilidades zero-day que afetaram todos os dispositivos iOS at\u00e9 a vers\u00e3o 16.2: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32434\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32434<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32435\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32435<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-41990\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-41990<\/a> e o j\u00e1 mencionado <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a>.<\/li>\n<li>A explora\u00e7\u00e3o ofuscada da Triangula\u00e7\u00e3o poderia funcionar tanto em vers\u00f5es mais recentes do iPhone quanto em modelos bastante antigos. E se atacar iPhones rec\u00e9m-lan\u00e7ado, poder\u00e1 ignorar o <a href=\"https:\/\/developer.apple.com\/documentation\/security\/preparing_your_app_to_work_with_pointer_authentication\" target=\"_blank\" rel=\"noopener nofollow\">Pointer Authentication Code<\/a> (PAC, na sigla em ingl\u00eas).<\/li>\n<li>A vulnerabilidade CVE-2023-32434 usada por esta explora\u00e7\u00e3o permitiu que invasores acessassem toda a mem\u00f3ria f\u00edsica do dispositivo a n\u00edvel do usu\u00e1rio, tanto para leitura quanto para armazenamento.<\/li>\n<li>Gra\u00e7as \u00e0 explora\u00e7\u00e3o de todas as quatro vulnerabilidades, o malware poderia obter controle total sobre o dispositivo e executar qualquer a\u00e7\u00e3o complementar necess\u00e1ria, por exemplo, mas em vez disso iniciou o processo IMAgent e utilizou-o para remover todos os vest\u00edgios do ataque do dispositivo. Tamb\u00e9m iniciou o processo do Safari em segundo plano e o redirecionou para a p\u00e1gina da web do invasor com explora\u00e7\u00e3o do Safari.<\/li>\n<li>Esta invas\u00e3o pelo Safari obteve direitos de root e lan\u00e7ou novas etapas de ataques (sobre os quais j\u00e1 falamos em <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">nossas publica\u00e7\u00f5es anteriores<\/a>).<\/li>\n<li>A vulnerabilidade CVE-2023-38606 permitiu contornar o mecanismo de prote\u00e7\u00e3o de mem\u00f3ria integrado usando registros n\u00e3o documentados e n\u00e3o utilizados no processador do firmware. De acordo com nossos especialistas, esta fun\u00e7\u00e3o de hardware provavelmente foi criada para fins de depura\u00e7\u00e3o ou teste e, por algum motivo, permaneceu habilitada.<\/li>\n<\/ul>\n<p>O \u00fanico mist\u00e9rio restante \u00e9 como exatamente os invasores souberam usar essa fun\u00e7\u00e3o n\u00e3o documentada e onde encontraram informa\u00e7\u00f5es sobre ela.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17211\">\n","protected":false},"excerpt":{"rendered":"<p>Apresenta\u00e7\u00e3o detalhada da Opera\u00e7\u00e3o Triangula\u00e7\u00e3o no evento 37C3: o ataque mais sofisticado que nossos especialistas j\u00e1 analisaram.<\/p>\n","protected":false},"author":2706,"featured_media":22174,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[3250,1392,1483,96,267],"class_list":{"0":"post-22173","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-37c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-ios","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-37c3-talk\/22173\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/triangulation-37c3-talk\/26831\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/triangulation-37c3-talk\/22245\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/triangulation-37c3-talk\/29590\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/triangulation-37c3-talk\/27102\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/triangulation-37c3-talk\/26944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/triangulation-37c3-talk\/29531\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/triangulation-37c3-talk\/36774\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/triangulation-37c3-talk\/50166\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/triangulation-37c3-talk\/21362\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-37c3-talk\/30792\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-37c3-talk\/35479\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/triangulation-37c3-talk\/27337\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/triangulation-37c3-talk\/33117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/triangulation-37c3-talk\/32741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22173"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22173\/revisions"}],"predecessor-version":[{"id":22177,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22173\/revisions\/22177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22174"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}