Google Project Zero profundiza en el exploit FORCEDENTRY utilizado por NSO Group

El equipo Project Zero de Google ha publicado un analisis tecnico del exploit FORCEDENTRY que utilizó NSO Group para infectar los iPhone objetivo con su software espía Pegasus a través de iMessage.

Citizen Lab descubrió FORCEDENTRY en un iPhone propiedad de un activista saudí en marzo; la organización revelado la hazaña en septiembre. Apple lanzó parches para la vulnerabilidad subyacente, que afectó a los dispositivos iOS, watchOS y macOS, 10 días después de esa divulgación.

Project Zero dice que analizó FORCEDENTRY después de que Citizen Lab compartió una muestra del exploit con la ayuda del grupo de Ingeniería y Arquitectura de Seguridad (SEAR) de Apple. (También señala que ni Citizen Lab ni SEAR necesariamente están de acuerdo con sus “opiniones editoriales”).

“Según nuestra investigación y hallazgos”, dice Project Zero, “evaluamos que se trata de uno de los exploits técnicamente más sofisticados que jamás hayamos visto, lo que demuestra aún más que las capacidades que proporciona NSO rivalizan con las que anteriormente se pensaba que eran accesibles solo para un puñado de personas. de los estados nacionales”.

El desglose resultante cubre todo, desde el soporte incorporado de iMessage para GIF, que Project Zero define útilmente como "imágenes animadas típicamente pequeñas y de baja calidad populares en la cultura meme", hasta un analizador de PDF que admite el códec de imagen JBIG2 relativamente antiguo.

¿Qué tienen que ver los GIF, PDF y JBIG2 con comprometer un teléfono a través de iMessage? Project Zero explica que NSO Group encontró una manera de usar JBIG2 para lograr lo siguiente:

“JBIG2 no tiene capacidades de secuencias de comandos, pero cuando se combina con una vulnerabilidad, tiene la capacidad de emular circuitos de puertas lógicas arbitrarias que operan en memoria arbitraria. Entonces, ¿por qué no usar eso para construir su propia arquitectura de computadora y escribir eso? Eso es exactamente lo que hace este exploit. Mediante el uso de más de 70,000 64 comandos de segmento que definen operaciones de bits lógicos, definen una arquitectura de computadora pequeña con características tales como registros y un sumador y comparador completo de XNUMX bits que utilizan para buscar en la memoria y realizar operaciones aritméticas. No es tan rápido como Javascript, pero es fundamentalmente computacionalmente equivalente”.

Todo lo cual quiere decir que NSO Group usó un códec de imagen que se hizo para comprimir archivos PDF en blanco y negro para poder obtener algo "fundamentalmente computacionalmente equivalente" al lenguaje de programación que permite la web. apps para funcionar en el iPhone de un objetivo.

Recomendado por Nuestros Editores

“Las operaciones de arranque para el exploit de escape de sandbox están escritas para ejecutarse en este circuito lógico y todo se ejecuta en este extraño entorno emulado creado a partir de un solo paso de descompresión a través de una secuencia JBIG2”, dice Project Zero. "Es bastante increíble y, al mismo tiempo, bastante aterrador".

La buena noticia: Apple parchó FORCEDENTRY con el lanzamiento de iOS 14.8 e incluyó cambios adicionales en iOS 15 para evitar ataques similares. Las malas noticias: Project Zero está dividiendo su análisis técnico en dos publicaciones de blog, y dice que la segunda aún no está terminada.

Pero incluso solo la mitad del análisis ayuda a desmitificar el exploit que provocó la protesta pública, la inclusión de NSO Group en la Lista de Entidades por parte del Departamento de Comercio de EE. UU. y la demanda de Apple contra la empresa. NSO Group creó Pegasus; ahora Project Zero está revelando cómo aprendió a volar.

¿Te gusta lo que estás leyendo?

REGÍSTRATE para Vigilancia de seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín indica su consentimiento a nuestra Condiciones de Uso y Sitio de Política de privacidad. Puede darse de baja de los boletines en cualquier momento.



Fuente