Google Project Zeroは、NSOGroupが使用するFORCEDENTRYエクスプロイトを深く掘り下げます

GoogleのProjectZeroチームが公開しました テクニカル分析 NSOGroupがiMessageを介してターゲットiPhoneをPegasusスパイウェアに感染させるために使用したFORCEDENTRYエクスプロイトの例。

シチズンラボは、XNUMX月にサウジアラビアの活動家が所有するiPhoneでFORCEDENTRYを発見しました。 組織 明らかになった 10月のエクスプロイト。 Appleは、その開示からXNUMX日後に、iOS、watchOS、およびmacOSデバイスに影響を与える根本的な脆弱性のパッチをリリースしました。

Project Zeroは、CitizenLabがAppleのSecurityEngineering and Architecture(SEAR)グループの支援を受けてエクスプロイトのサンプルを共有した後、FORCEDENTRYを分析したと述べています。 (また、シチズンラボもSEARもその「社説意見」に必ずしも同意しないことにも注意してください。)

「私たちの調査と調査結果に基づいて、これはこれまでに見た中で最も技術的に洗練されたエクスプロイトのXNUMXつであると評価し、NSOが提供する機能は、これまでほんの一握りしかアクセスできないと考えられていたものに匹敵することをさらに示しています。国民国家の。」

結果として得られる内訳は、Project Zeroが「ミーム文化で人気のある一般的に小さくて低品質のアニメーション画像」と役立つように定義するiMessageのGIFの組み込みサポートから、比較的古いJBIG2画像コーデックをサポートするPDFパーサーまですべてをカバーしています。

GIF、PDF、およびJBIG2は、iMessageを介して電話を危険にさらすことと何の関係がありますか? Project Zeroは、NSOGroupがJBIG2を使用して次のことを実現する方法を見つけたと説明しています。

「JBIG2にはスクリプト機能はありませんが、脆弱性と組み合わせると、任意のメモリで動作する任意の論理ゲートの回路をエミュレートする機能があります。 それでは、それを使用して独自のコンピュータアーキテクチャを構築し、スクリプトを作成してみませんか? それがまさにこのエクスプロイトが行うことです。 論理ビット演算を定義する70,000を超えるセグメントコマンドを使用して、レジスタや、メモリの検索と算術演算の実行に使用する完全な64ビット加算器とコンパレータなどの機能を備えた小さなコンピュータアーキテクチャを定義します。 Javascriptほど高速ではありませんが、基本的には計算上同等です。」

つまり、NSO Groupは、白黒のPDFを圧縮するために作成された画像コーデックを使用して、Webを可能にするプログラミング言語と「基本的に計算上同等」なものを取得できるようにしたということです。 apps ターゲットのiPhone上で機能します。

編集者からの推薦

「サンドボックスエスケープエクスプロイトのブートストラップ操作は、この論理回路で実行されるように記述されており、すべてがJBIG2ストリームを通過するXNUMX回の解凍パスから作成されたこの奇妙なエミュレートされた環境で実行されます」とProjectZeroは言います。 「それはかなり信じられないほどであると同時に、かなり恐ろしいことです。」

良いニュース:AppleはiOS 14.8のリリースでFORCEDENTRYにパッチを適用し、同様の攻撃を防ぐためにiOS15に追加の変更を加えました。 悪いニュース:Project Zeroはテクニカル分析をXNUMXつのブログ投稿に分割しており、XNUMX番目の投稿はまだ終わっていないと言っています。

しかし、分析の半分でも、国民の抗議につながったエクスプロイト、米国商務省によってエンティティリストに載せられたNSO Group、およびAppleの会社に対する訴訟を解明するのに役立ちます。 NSOGroupはPegasusを作成しました。 現在、Project Zeroは、飛行をどのように学んだかを明らかにしています。

あなたが読んでいるもののように?

サインアップする セキュリティウォッチ プライバシーとセキュリティに関するトップニュースのニュースレターが受信トレイに直接配信されます。

このニュースレターには、広告、取引、またはアフィリエイトリンクが含まれている場合があります。 ニュースレターを購読すると、 利用規約 および 個人情報保護方針。 ニュースレターの購読はいつでも解除できます。



ソース