Google Project Zero ide duboko u FORCEDENTRY eksploataciju koju koristi NSO grupa

Googleov Project Zero tim je objavio tehnička analiza eksploatacije FORCEDENTRY koju je NSO grupa koristila da inficira ciljane iPhone uređaje svojim špijunskim softverom Pegasus putem iMessage-a.

Citizen Lab je u martu otkrio FORCEDENTRY na iPhoneu u vlasništvu saudijskog aktiviste; organizaciju otkrio eksploatacija u septembru. Apple je objavio zakrpe za osnovnu ranjivost, koje su uticale na iOS, watchOS i macOS uređaje, 10 dana nakon tog otkrivanja.

Project Zero kaže da je analizirao FORCEDENTRY nakon što je Citizen Lab podijelio uzorak eksploatacije uz pomoć Apple-ove grupe za sigurnosni inženjering i arhitekturu (SEAR). (Također napominje da se ni Citizen Lab ni SEAR ne slažu nužno s njegovim „uredničkim mišljenjima“.)

„Na osnovu našeg istraživanja i nalaza“, kaže Project Zero, „mi procjenjujemo da je ovo jedan od tehnički najsofisticiranijih eksploatacija koje smo ikada vidjeli, što dalje pokazuje da NSO pruža konkurentne sposobnosti onima za koje se ranije smatralo da su dostupne samo nekolicini nacionalnih država.”

Rezultirajuća analiza pokriva sve, od iMessage-ove ugrađene podrške za GIF-ove—koje Project Zero korisno definira kao „obično male i niske kvalitete animirane slike popularne u meme kulturi“—do PDF parsera koji podržava relativno stari JBIG2 kodek slika.

Kakve veze imaju GIF-ovi, PDF-ovi i JBIG2 sa kompromitacijom telefona putem iMessage-a? Project Zero objašnjava da je NSO Grupa pronašla način da koristi JBIG2 da postigne sljedeće:

“JBIG2 nema mogućnosti skriptiranja, ali kada se kombinuje sa ranjivosti, ima sposobnost da emulira kola proizvoljnih logičkih kapija koja rade na proizvoljnoj memoriji. Pa zašto to jednostavno ne iskoristiti za izgradnju vlastite kompjuterske arhitekture i skriptu za to!? Upravo to radi ovaj eksploat. Koristeći preko 70,000 segmentnih naredbi koje definiraju logičke bitne operacije, oni definiraju malu kompjutersku arhitekturu sa karakteristikama kao što su registri i puni 64-bitni sabirač i komparator koji koriste za pretraživanje memorije i izvođenje aritmetičkih operacija. Nije tako brz kao Javascript, ali je u osnovi računarski ekvivalentan.”

Sve to znači da je NSO Grupa koristila kodek za slike koji je napravljen za kompresiju crno-bijelih PDF-ova kako bi mogao dobiti nešto „fundamentalno računski ekvivalentno“ programskom jeziku koji omogućava web apps da funkcionira na iPhoneu mete.

Preporučeno od strane naših urednika

„Operacije pokretanja za escape exploit sandbox-a su napisane da se pokreću na ovom logičkom kolu i cijela stvar radi u ovom čudnom, emuliranom okruženju stvorenom iz jednog dekompresijskog prolaska kroz JBIG2 tok,“ kaže Project Zero. “Prilično je nevjerovatno, a u isto vrijeme i prilično zastrašujuće.”

Dobre vijesti: Apple je zakrpio FORCEDENTRY izdavanjem iOS-a 14.8 i uključio dodatne promjene u iOS 15 kako bi spriječio slične napade. Loše vijesti: Project Zero razbija svoju tehničku analizu na dva blog posta, a kaže da drugi još nije gotov.

Ali čak samo polovina analize pomaže da se demistificira eksploatacija koja je dovela do negodovanja javnosti, stavljanja NSO grupe na listu entiteta od strane američkog Ministarstva trgovine i Appleove tužbe protiv kompanije. Grupa NSO je kreirala Pegasus; sada Project Zero otkriva kako je naučio da leti.

Sviđa vam se ono što čitate?

Prijavi se za Security Watch bilten za naše vrhunske priče o privatnosti i sigurnosti koji se dostavljaju direktno u vašu pristiglu poštu.

Ovaj bilten može sadržavati oglašavanje, ponude ili partnerske veze. Pretplata na newsletter označava vaš pristanak na naše Pravila korištenja i Politika privatnosti. Možete se odjaviti s biltena u bilo kojem trenutku.



izvor