Google Project Zero Goes Deep on FORCEDENTRY Exploit בשימוש על ידי NSO Group

צוות Project Zero של גוגל פרסם ניתוח טכני של ניצול FORCEDENTRY ששימש את קבוצת NSO כדי להדביק מכשירי אייפון יעד עם תוכנת הריגול שלה Pegasus באמצעות iMessage.

Citizen Lab גילה את FORCEDENTRY באייפון בבעלותו של פעיל סעודי במרץ; הארגון גילה הניצול בספטמבר. אפל פרסמה תיקונים לפגיעות הבסיסית, שהשפיעה על מכשירי iOS, watchOS ו-macOS, 10 ימים לאחר החשיפה.

Project Zero אומר שהוא ניתח את FORCEDENTRY לאחר ש-Citizen Lab שיתפה מדגם של הניצול בסיוע קבוצת הנדסת אבטחה וארכיטקטורה (SEAR) של אפל. (הוא גם מציין כי לא Citizen Lab ולא SEAR בהכרח מסכימים עם "דעות העריכה" שלה).

"בהתבסס על המחקר והממצאים שלנו", אומר Project Zero, "אנו מעריכים שזהו אחד הניצולים המתוחכמים ביותר מבחינה טכנית שראינו אי פעם, מה שמוכיח עוד יותר שהיכולות ש-NSO מספק מתחרות לאלו שנחשבו בעבר כנגישות לקומץ בלבד. של מדינות הלאום".

ההתמוטטות שנוצרה מכסה הכל, החל מהתמיכה המובנית של iMessage בקובצי GIF - ש-Project Zero מגדיר באופן מועיל כ"תמונות מונפשות קטנות ובאיכות נמוכה, הפופולריות בתרבות הממים" - ועד מנתח PDF התומך בקודק התמונות JBIG2 העתיק יחסית.

מה הקשר בין קובצי GIF, PDF ו-JBIG2 להתפשרות על טלפון באמצעות iMessage? Project Zero מסביר ש- NSO Group מצאה דרך להשתמש ב- JBIG2 כדי להשיג את הדברים הבאים:

"ל-JBIG2 אין יכולות סקריפטים, אבל בשילוב עם פגיעות, יש לו את היכולת לחקות מעגלים של שערים לוגיים שרירותיים הפועלים על זיכרון שרירותי. אז למה לא פשוט להשתמש בזה כדי לבנות ארכיטקטורת מחשב משלך ולתסריט את זה!? זה בדיוק מה שהניצול הזה עושה. תוך שימוש ביותר מ-70,000 פקודות מקטעים המגדירים פעולות סיביות לוגיות, הם מגדירים ארכיטקטורת מחשב קטנה עם תכונות כמו רגיסטרים ומוסיף ומשוואה מלא של 64 סיביות שבו הם משתמשים כדי לחפש בזיכרון ולבצע פעולות אריתמטיות. זה לא מהיר כמו Javascript, אבל זה שווה ערך מבחינה חישובית."

כל זה אומר ש-NSO Group השתמשה ב-Codec תמונה שנוצרה כדי לדחוס קובצי PDF בשחור-לבן כדי שיוכל לקבל משהו "שווה בסיס חישובי" לשפת התכנות המאפשרת אינטרנט apps לתפקד באייפון של יעד.

מומלץ על ידי העורכים שלנו

"פעולות האתחול עבור ניצול הבריחה של ארגז החול נכתבות לרוץ על המעגל הלוגי הזה וכל העניין פועל בסביבה המוזרה והמדומה שנוצרה ממעבר דקומפרסיה יחיד דרך זרם JBIG2", אומר Project Zero. "זה די מדהים, ובו בזמן, די מפחיד."

החדשות הטובות: אפל תיקנה את FORCEDENTRY עם שחרורו של iOS 14.8 וכללה שינויים נוספים ב-iOS 15 כדי למנוע התקפות דומות. החדשות הרעות: Project Zero מפרק את הניתוח הטכני שלו לשני פוסטים בבלוג, והוא אומר שהשני עדיין לא הסתיים.

אבל אפילו רק מחצית מהניתוח עוזרת להכחיד את הניצול שהוביל לסערה ציבורית, קבוצת NSO הוכנסה לרשימת הישויות על ידי משרד המסחר האמריקאי, והתביעה של אפל נגד החברה. קבוצת NSO יצרה את פגסוס; כעת פרויקט אפס חושף כיצד הוא למד לעוף.

כמו מה אתה קורא?

הרשם לקבלת שעון אבטחה ניוזלטר לסיפורי הפרטיות והאבטחה המובילים שלנו מועבר ישירות לתיבת הדואר הנכנס שלך.

ניוזלטר זה עשוי להכיל פרסומות, עסקאות או קישורי שותפים. הרשמה לניוזלטר מעידה על הסכמתך לנו תנאי שימוש ו מדיניות הפרטיות . אתה יכול לבטל את המנוי לניוזלטרים בכל עת.



מָקוֹר