Google प्रोजेक्ट ज़ीरो NSO समूह द्वारा उपयोग किए जाने वाले FORCEDENTRY शोषण पर गहराई से जाता है

Google की प्रोजेक्ट ज़ीरो टीम ने प्रकाशित किया है एक तकनीकी विश्लेषण उस फ़ोर्सेडेंट्री कारनामे का, जिसका उपयोग NSO समूह द्वारा iMessage के माध्यम से अपने Pegasus स्पाइवेयर से लक्षित iPhones को संक्रमित करने के लिए किया गया था।

सिटीजन लैब ने मार्च में एक सऊदी कार्यकर्ता के स्वामित्व वाले iPhone पर FORCEDENTRY की खोज की; संगठन प्रकट शोषण सितंबर में Apple ने अंतर्निहित भेद्यता के लिए पैच जारी किए, जिसने उस प्रकटीकरण के 10 दिन बाद iOS, watchOS और macOS उपकरणों को प्रभावित किया।

प्रोजेक्ट ज़ीरो का कहना है कि सिटीजन लैब द्वारा ऐप्पल के सिक्योरिटी इंजीनियरिंग एंड आर्किटेक्चर (एसईएआर) समूह की सहायता से शोषण का एक नमूना साझा करने के बाद इसने फोर्सडेंट्री का विश्लेषण किया। (यह भी नोट करता है कि न तो सिटीजन लैब और न ही SEAR इसके "संपादकीय विचारों" से सहमत हैं।)

"हमारे शोध और निष्कर्षों के आधार पर," प्रोजेक्ट ज़ीरो कहता है, "हम इसे अब तक के सबसे तकनीकी रूप से परिष्कृत कारनामों में से एक के रूप में देखते हैं, आगे यह प्रदर्शित करते हैं कि एनएसओ की क्षमताएं प्रतिद्वंद्वी प्रदान करती हैं जिन्हें पहले केवल एक मुट्ठी भर लोगों के लिए सुलभ माना जाता था। राष्ट्र राज्यों की। ”

परिणामी ब्रेकडाउन में GIF के लिए iMessage के अंतर्निहित समर्थन से सब कुछ शामिल है - जिसे प्रोजेक्ट ज़ीरो "मेम संस्कृति में लोकप्रिय आम तौर पर छोटी और निम्न गुणवत्ता वाली एनिमेटेड छवियों" के रूप में परिभाषित करता है - एक पीडीएफ पार्सर के लिए जो अपेक्षाकृत प्राचीन JBIG2 छवि कोडेक का समर्थन करता है।

GIFs, PDF और JBIG2 का iMessage के माध्यम से किसी फ़ोन से समझौता करने से क्या लेना-देना है? प्रोजेक्ट ज़ीरो बताता है कि NSO ग्रुप ने निम्नलिखित हासिल करने के लिए JBIG2 का उपयोग करने का एक तरीका खोजा:

"JBIG2 में स्क्रिप्टिंग क्षमताएं नहीं हैं, लेकिन जब एक भेद्यता के साथ जोड़ा जाता है, तो इसमें मनमाने ढंग से मेमोरी पर चलने वाले मनमाने लॉजिक गेट्स के सर्किट का अनुकरण करने की क्षमता होती है। तो क्यों न सिर्फ अपने कंप्यूटर आर्किटेक्चर और स्क्रिप्ट को बनाने के लिए इसका इस्तेमाल करें !? यह शोषण ठीक यही करता है। तार्किक बिट संचालन को परिभाषित करने वाले 70,000 से अधिक सेगमेंट कमांड का उपयोग करते हुए, वे एक छोटे कंप्यूटर आर्किटेक्चर को परिभाषित करते हैं जैसे कि रजिस्टर और एक पूर्ण 64-बिट योजक और तुलनित्र जिसका उपयोग वे मेमोरी को खोजने और अंकगणितीय संचालन करने के लिए करते हैं। यह जावास्क्रिप्ट जितना तेज़ नहीं है, लेकिन यह मौलिक रूप से कम्प्यूटेशनल रूप से समकक्ष है।"

यह सब कहना है कि एनएसओ ग्रुप ने एक छवि कोडेक का उपयोग किया था जो कि ब्लैक-एंड-व्हाइट पीडीएफ को संपीड़ित करने के लिए बनाया गया था ताकि इसे प्रोग्रामिंग भाषा के लिए "मौलिक रूप से समकक्ष" कुछ मिल सके जो वेब की अनुमति देता है apps लक्ष्य के iPhone पर कार्य करने के लिए।

हमारे संपादकों द्वारा अनुशंसित

प्रोजेक्ट ज़ीरो का कहना है, "सैंडबॉक्स एस्केप शोषण के लिए बूटस्ट्रैपिंग ऑपरेशंस इस लॉजिक सर्किट पर चलने के लिए लिखे गए हैं और पूरी चीज इस अजीब, नकली वातावरण में चलती है जो एक ही डीकंप्रेसन से जेबीआईजी 2 स्ट्रीम से गुजरती है।" "यह बहुत अविश्वसनीय है, और साथ ही, बहुत भयानक है।"

अच्छी खबर: Apple ने iOS 14.8 की रिलीज़ के साथ FORCEDENTRY को पैच किया और इसी तरह के हमलों को रोकने के लिए iOS 15 में अतिरिक्त बदलाव शामिल किए। बुरी खबर: प्रोजेक्ट ज़ीरो अपने तकनीकी विश्लेषण को दो ब्लॉग पोस्ट में विभाजित कर रहा है, और यह कहता है कि दूसरा अभी समाप्त नहीं हुआ है।

लेकिन केवल आधा विश्लेषण भी उस कारनामे को उजागर करने में मदद करता है जिसके कारण सार्वजनिक आक्रोश हुआ, NSO समूह को अमेरिकी वाणिज्य विभाग द्वारा इकाई सूची में रखा गया, और कंपनी के खिलाफ Apple का मुकदमा। एनएसओ समूह ने पेगासस बनाया; अब प्रोजेक्ट जीरो बता रहा है कि उसने कैसे उड़ना सीखा।

जैसे आप क्या पढ़ रहे हैं?

के लिए साइन अप करें सुरक्षा घड़ी हमारी शीर्ष गोपनीयता और सुरक्षा कहानियों के लिए न्यूज़लेटर सीधे आपके इनबॉक्स में वितरित किया गया।

इस समाचार पत्र में विज्ञापन, सौदे या संबद्ध लिंक हो सकते हैं। एक न्यूज़लेटर की सदस्यता हमारे लिए आपकी सहमति को इंगित करती है उपयोग की शर्तें और Privacy Policy। आप किसी भी समय समाचार पत्र से सदस्यता समाप्त कर सकते हैं।



स्रोत