Google Project Zero Mendalami Eksploitasi FORCEDENTRY yang Digunakan oleh NSO Group

Tim Project Zero Google telah menerbitkan analisa teknikal eksploitasi FORCEDENTRY yang digunakan oleh NSO Group untuk menginfeksi iPhone target dengan spyware Pegasus melalui iMessage.

Citizen Lab menemukan FORCEDENTRY pada iPhone milik seorang aktivis Saudi pada bulan Maret; organisasi mengungkapkan eksploitasi pada bulan September. Apple merilis patch untuk kerentanan yang mendasarinya, yang memengaruhi perangkat iOS, watchOS, dan macOS, 10 hari setelah pengungkapan itu.

Project Zero mengatakan bahwa mereka menganalisis FORCEDENTRY setelah Citizen Lab membagikan contoh eksploitasi dengan bantuan dari grup Teknik dan Arsitektur Keamanan (SEAR) Apple. (Ini juga mencatat bahwa baik Citizen Lab maupun SEAR tidak selalu setuju dengan “opini editorialnya.”)

“Berdasarkan penelitian dan temuan kami,” kata Project Zero, “kami menilai ini sebagai salah satu eksploitasi paling canggih secara teknis yang pernah kami lihat, lebih lanjut menunjukkan bahwa kemampuan NSO memberikan saingan yang sebelumnya dianggap hanya dapat diakses oleh segelintir orang. negara bangsa.”

Perincian yang dihasilkan mencakup semuanya, mulai dari dukungan bawaan iMessage untuk GIF—yang oleh Project Zero didefinisikan sebagai “gambar animasi berukuran kecil dan berkualitas rendah yang populer di budaya meme”—hingga pengurai PDF yang mendukung codec gambar JBIG2 yang relatif kuno.

Apa hubungan GIF, PDF, dan JBIG2 dengan kompromi telepon melalui iMessage? Project Zero menjelaskan bahwa NSO Group menemukan cara untuk menggunakan JBIG2 untuk mencapai hal berikut:

“JBIG2 tidak memiliki kemampuan skrip, tetapi ketika dikombinasikan dengan kerentanan, ia memiliki kemampuan untuk meniru sirkuit gerbang logika arbitrer yang beroperasi pada memori arbitrer. Jadi mengapa tidak menggunakannya untuk membangun arsitektur komputer Anda sendiri dan skrip itu!? Itulah tepatnya yang dilakukan eksploitasi ini. Menggunakan lebih dari 70,000 perintah segmen yang mendefinisikan operasi bit logis, mereka mendefinisikan arsitektur komputer kecil dengan fitur-fitur seperti register dan penambah dan pembanding 64-bit penuh yang mereka gunakan untuk mencari memori dan melakukan operasi aritmatika. Ini tidak secepat Javascript, tetapi secara fundamental setara secara komputasi.”

Semua itu untuk mengatakan bahwa NSO Group menggunakan codec gambar yang dibuat untuk mengompresi PDF hitam-putih sehingga bisa mendapatkan sesuatu yang "secara fundamental setara secara komputasi" dengan bahasa pemrograman yang memungkinkan web apps berfungsi ke iPhone target.

Direkomendasikan oleh Editor Kami

“Operasi bootstrap untuk eksploitasi sandbox escape ditulis untuk berjalan di sirkuit logika ini dan semuanya berjalan di lingkungan yang aneh dan ditiru ini yang dibuat dari satu dekompresi yang melewati aliran JBIG2,” kata Project Zero. "Ini sangat luar biasa, dan pada saat yang sama, cukup menakutkan."

Kabar baiknya: Apple menambal FORCEDENTRY dengan rilis iOS 14.8 dan menyertakan perubahan tambahan di iOS 15 untuk mencegah serangan serupa. Berita buruknya: Project Zero memecah analisis teknisnya menjadi dua posting blog, dan dikatakan bahwa yang kedua belum selesai.

Tetapi bahkan hanya setengah dari analisis membantu mengungkap eksploitasi yang menyebabkan kemarahan publik, NSO Group dimasukkan ke dalam Daftar Entitas oleh Departemen Perdagangan AS, dan gugatan Apple terhadap perusahaan tersebut. NSO Group menciptakan Pegasus; sekarang Project Zero mengungkapkan bagaimana ia belajar terbang.

Seperti Apa yang Anda Baca?

Mendaftar untuk Jam Tangan Keamanan buletin untuk kisah privasi dan keamanan teratas kami yang dikirimkan langsung ke kotak masuk Anda.

Buletin ini mungkin berisi iklan, penawaran, atau tautan afiliasi. Berlangganan buletin menunjukkan persetujuan Anda kepada kami Syarat Penggunaan dan Kebijakan Privasi. Anda dapat berhenti berlangganan buletin kapan saja.



sumber