A Google Project Zero mélyreható az NSO Group által használt FORCEDENTRY exploitban

A Google Project Zero csapata közzétette technikai elemzés A FORCEDENTRY kihasználása, amelyet az NSO Group használt arra, hogy megfertőzze a megcélzott iPhone-okat Pegasus kémprogramjával az iMessage-en keresztül.

A Citizen Lab márciusban fedezte fel a FORCEDENTRY funkciót egy szaúdi aktivista iPhone-ján; a szervezet kiderült a kizsákmányolás szeptemberben. Az Apple 10 nappal a nyilvánosságra hozatal után javításokat adott ki a mögöttes biztonsági réshez, amely iOS, watchOS és macOS eszközöket érintett.

A Project Zero azt állítja, hogy azután elemezte a FORCEDENTRY-t, hogy a Citizen Lab megosztotta a kizsákmányolás mintáját az Apple Security Engineering and Architecture (SEAR) csoportjának segítségével. (Azt is megjegyzi, hogy sem a Citizen Lab, sem a SEAR nem feltétlenül ért egyet „szerkesztői véleményével”.)

„Kutatásaink és eredményeink alapján – mondja a Project Zero –, úgy ítéljük meg, hogy ez az egyik legkifinomultabb technológia, amit valaha láttunk, tovább bizonyítva, hogy az NSO képességei vetekednek azokkal a képességekkel, amelyeket korábban csak kevesek számára tartottak elérhetőnek. a nemzetállamokról.”

Az így kapott lebontás mindent lefed az iMessage beépített GIF-támogatásától – amelyet a Project Zero segítőkészen úgy definiál, mint „tipikusan kicsi és gyenge minőségű animált képek a mémkultúrában népszerű” – egészen a viszonylag régi JBIG2 képkodeket támogató PDF-elemzőig.

Mi köze a GIF-eknek, a PDF-eknek és a JBIG2-nek a telefon iMessage-en keresztüli kompromittálásához? A Project Zero elmagyarázza, hogy az NSO Group megtalálta a módját a JBIG2 használatának a következők elérésére:

„A JBIG2 nem rendelkezik szkriptelési képességekkel, de egy sérülékenységgel kombinálva képes emulálni tetszőleges memórián működő tetszőleges logikai kapuk áramköreit. Akkor miért nem használja fel saját számítógépes architektúráját, és írja le azt!? Ez az exploit pontosan ezt teszi. A logikai bitműveleteket meghatározó több mint 70,000 64 szegmensparancs felhasználásával egy kis számítógép-architektúrát határoznak meg olyan jellemzőkkel, mint a regiszterek és a teljes XNUMX bites összeadó és összehasonlító, amelyeket a memóriában való keresésre és aritmetikai műveletek végrehajtására használnak. Nem olyan gyors, mint a Javascript, de alapvetően számítási szempontból egyenértékű.”

Mindez azt jelenti, hogy az NSO Group olyan képkodeket használt, amely fekete-fehér PDF-ek tömörítésére készült, hogy valami „alapvetően számításilag egyenértékű” legyen a webes programozási nyelvvel. apps hogy működjön egy célpont iPhone-ján.

Szerkesztőink ajánlásával

"A sandbox escape exploit rendszerindítási műveletei úgy vannak megírva, hogy ezen a logikai áramkörön fussanak, és az egész ebben a furcsa, emulált környezetben fut, amelyet egyetlen dekompressziós áthaladásból hoztak létre egy JBIG2 adatfolyamon" - mondja a Project Zero. "Elég hihetetlen, és egyben elég ijesztő."

A jó hír: az Apple javította a FORCEDENTRY-t az iOS 14.8 kiadásával, és további változtatásokat vezetett be az iOS 15-ben a hasonló támadások megelőzése érdekében. A rossz hír: a Project Zero technikai elemzését két blogbejegyzésre bontja, és azt írja, hogy a második még nem fejeződött be.

De az elemzésnek már csak a fele is segít tisztázni a kizsákmányolást, amely nyilvános felháborodáshoz vezetett, az NSO Group felkerült az Egyesült Államok Kereskedelmi Minisztériuma által az entitások listájára, és az Apple pert indított a cég ellen. Az NSO Group létrehozta a Pegasust; most a Project Zero felfedi, hogyan tanult meg repülni.

Mint amit olvasol?

Iratkozzon fel a Biztonsági Óra hírlevél a legfontosabb adatvédelmi és biztonsági híreinkről, közvetlenül a postaládájába szállítva.

Ez a hírlevél reklámokat, ajánlatokat vagy társult linkeket tartalmazhat. A hírlevélre való feliratkozással hozzájárul a hírlevélhez Használati feltételek és a Adatkezelési tájékoztató. A hírlevelekről bármikor leiratkozhat.



forrás