Google Project Zero Goes Deep on FORCEDENTRY Exploit Used by NSO Group

Tim Project Zero Google wis nerbitake analisa teknikal saka eksploitasi FORCEDENTRY sing digunakake dening NSO Group kanggo nginfèksi target iPhones karo spyware Pegasus liwat iMessage.

Citizen Lab nemokake FORCEDENTRY ing iPhone sing diduweni dening aktivis Saudi ing Maret; organisasi dicethakaké eksploitasi ing September. Apple ngeculake patch kanggo kerentanan sing ndasari, sing kena pengaruh iOS, watchOS, lan piranti macOS, 10 dina sawise pambocoran kasebut.

Project Zero ujar manawa nganalisa FORCEDENTRY sawise Citizen Lab nuduhake conto eksploitasi kasebut kanthi pitulung saka grup Teknik Keamanan lan Arsitektur (SEAR) Apple. (Uga nyathet manawa Citizen Lab utawa SEAR ora setuju karo "panemu editorial.")

"Adhedhasar riset lan temuan kita," ujare Project Zero, "kita netepake iki minangka salah sawijining eksploitasi teknis sing paling canggih sing wis tau kita deleng, luwih nuduhake manawa kemampuan NSO nyedhiyakake saingan sing sadurunge dianggep mung bisa diakses dening sawetara wong. negara bangsa.”

Risak asil kalebu kabeh saka support dibangun ing iMessage kanggo GIFs-kang Project Zero mbiyantu nemtokake minangka "biasane cilik lan kualitas gambar animasi kurang populer ing budaya meme" - kanggo parser PDF sing ndhukung relatif kuna JBIG2 gambar codec.

Apa hubungane GIF, PDF, lan JBIG2 karo kompromi telpon liwat iMessage? Project Zero nerangake yen NSO Group nemokake cara kanggo nggunakake JBIG2 kanggo entuk ing ngisor iki:

"JBIG2 ora duwe kemampuan skrip, nanging yen digabungake karo kerentanan, nduweni kemampuan kanggo niru sirkuit gerbang logika sewenang-wenang sing beroperasi ing memori sewenang-wenang. Dadi apa ora mung nggunakake sing kanggo mbangun arsitektur komputer dhewe lan script sing!? Sing persis apa eksploitasi iki. Nggunakake luwih saka 70,000 bagean printah sing nemtokake operasi bit logis, padha nemtokake arsitektur komputer cilik karo fitur kayata ndhaftar lan lengkap 64-bit adder lan comparator kang digunakake kanggo nelusuri memori lan nindakake operasi aritmetika. Ora cepet kaya Javascript, nanging dhasare padha karo komputasi.

Kabeh mau tegese NSO Group nggunakake codec gambar sing digawe kanggo ngompres PDF ireng-putih supaya bisa entuk "setara komputasi dhasar" karo basa pamrograman sing ngidini web. apps kanggo fungsi dhateng iPhone target kang.

Dianjurake dening Editors Kita

"Operasi bootstrapping kanggo eksploitasi kothak wedhi ditulis kanggo mbukak ing sirkuit logika iki lan kabeh mlaku ing lingkungan sing aneh lan ditiru sing digawe saka dekompresi siji liwat aliran JBIG2," ujare Project Zero. "Iku cukup luar biasa, lan ing wektu sing padha, cukup medeni."

Kabar apik: Apple patched FORCEDENTRY karo rilis iOS 14.8 lan kalebu owah-owahan tambahan ing iOS 15 kanggo nyegah serangan sing padha. Warta sing ala: Project Zero ngeculake analisis teknis dadi rong postingan blog, lan ujar sing nomer loro durung rampung.

Nanging malah mung setengah saka analisis mbantu demystify exploitasi sing mimpin kanggo outcry umum, NSO Group dilebokake ing Dhaptar Entitas dening Departemen Perdagangan AS, lan tuntutan hukum Apple marang perusahaan. NSO Group nggawe Pegasus; saiki Project Zero mbukak carane sinau mabur.

Kaya Apa Sampeyan Waca?

Ndaftar kanggo Keamanan Watch newsletter kanggo crita privasi lan keamanan ndhuwur kita dikirim langsung menyang kothak mlebu.

Buletin iki bisa ngemot pariwara, tawaran, utawa pranala afiliasi. Lengganan buletin nuduhake idin sampeyan Katentuan Pangginaan supados langkung lan Kebijakan Privasi. Sampeyan bisa mungkasi langganan buletin kapan wae.



sumber