Google'i projekt Zero läheb NSO Groupi poolt kasutatavasse FORCEDENTRY ärakasutamist sügavale

Google'i Project Zero meeskond avaldas tehniline analüüs FORCEDENTRY ärakasutamist, mida NSO Group kasutas siht-iPhone'ide nakatamiseks oma Pegasuse nuhkvaraga iMessage'i kaudu.

Citizen Lab avastas märtsis Saudi Araabia aktivistile kuulunud iPhone'ist FORCEDENTRY; organisatsioon selgus ärakasutamine septembris. Apple andis 10 päeva pärast avalikustamist välja paigad haavatavusele, mis mõjutas iOS-i, watchOS-i ja macOS-i seadmeid.

Projekt Zero ütleb, et see analüüsis FORCEDENTRY pärast seda, kui Citizen Lab jagas Apple'i turvatehnoloogia ja -arhitektuuri (SEAR) rühma abiga ärakasutamise näidist. (Samuti märgib see, et Citizen Lab ega SEAR ei nõustu tingimata selle "toimetuslike arvamustega".)

"Tuginedes meie uuringutele ja leidudele," ütleb Project Zero, "hinname seda tehniliselt üheks kõige keerukamaks kasutuseks, mida me kunagi näinud oleme, näidates veelgi, et NSO pakutavad võimalused konkureerivad nendega, mida varem arvati olevat kättesaadavad vaid käputäisele. rahvusriikidest."

Saadud jaotus hõlmab kõike alates iMessage'i sisseehitatud GIF-ide toest – mida Project Zero abivalmilt defineerib kui "tavaliselt väikseid ja madala kvaliteediga meemikultuuris populaarseid animeeritud pilte" - kuni PDF-i parserini, mis toetab suhteliselt iidset JBIG2 pildikodekit.

Mida on pistmist GIF-idel, PDF-idel ja JBIG2-l telefoni kahjustamisega iMessage'i kaudu? Project Zero selgitab, et NSO Group leidis viisi JBIG2 kasutamiseks, et saavutada järgmist:

"JBIG2-l ei ole skriptimisvõimalusi, kuid haavatavusega kombineerituna on sellel võime emuleerida suvalise mäluga töötavate suvaliste loogikavärava ahelaid. Miks mitte kasutada seda lihtsalt oma arvutiarhitektuuri loomiseks ja selle skriptimiseks!? Just seda see ärakasutamine teeb. Kasutades üle 70,000 64 segmendikäskluse, mis määratlevad loogilisi bitioperatsioone, määratlevad nad väikese arvutiarhitektuuri, millel on sellised funktsioonid nagu registrid ja täielik XNUMX-bitine liitja ja komparaator, mida nad kasutavad mälu otsimiseks ja aritmeetiliste toimingute tegemiseks. See pole nii kiire kui Javascript, kuid see on põhimõtteliselt arvutuslikult samaväärne.

Kõik see tähendab, et NSO Group kasutas pildikoodekit, mis oli loodud mustvalgete PDF-ide tihendamiseks, et see saaks midagi "arvutuslikult samaväärset" programmeerimiskeelega, mis võimaldab veebi apps et toimida sihtmärgi iPhone'is.

Meie toimetajate soovitus

"Liivakasti põgenemise exploiti alglaadimisoperatsioonid on kirjutatud töötama selles loogikaskeemis ja kogu asi töötab selles imelikus emuleeritud keskkonnas, mis on loodud ühe JBIG2 voo dekompressioonikäiguga," ütleb Project Zero. "See on üsna uskumatu ja samal ajal päris hirmutav."

Hea uudis: Apple parandas iOS 14.8 väljalaskega FORCEDENTRY ja lisas iOS 15-sse täiendavaid muudatusi, et vältida sarnaseid rünnakuid. Halb uudis: Project Zero jagab oma tehnilise analüüsi kaheks ajaveebi postituseks ja ütleb, et teine ​​pole veel lõppenud.

Kuid isegi pool analüüsist aitab demüstifitseerida ärakasutamist, mis põhjustas avaliku pahameele, NSO Groupi kandmise üksuste nimekirja USA kaubandusministeeriumi poolt ja Apple'i hagi ettevõtte vastu. NSO Group lõi Pegasuse; nüüd näitab Project Zero, kuidas ta lendama õppis.

Nagu see, mida sa loed?

Registreeru Turvavalve uudiskiri meie parimate privaatsus- ja turvalugude kohta, mis saadetakse otse teie postkasti.

See uudiskiri võib sisaldada reklaame, pakkumisi või sidusettevõtete linke. Uudiskirjaga liitumine näitab teie nõusolekut meiega Kasutustingimused ja Privaatsus. Saate igal ajal uudiskirjade tellimusest loobuda.



allikas