Google Project Zero Goes Deep on FORCEDENTRY Exploit გამოყენებული NSO Group-ის მიერ

Google-ის Project Zero გუნდმა გამოაქვეყნა ტექნიკური ანალიზი FORCEDENTRY ექსპლოიტის, რომელიც გამოიყენა NSO Group-მა სამიზნე iPhone-ების დასაინფიცირებლად თავისი Pegasus spyware-ით iMessage-ის საშუალებით.

Citizen Lab-მა აღმოაჩინა FORCEDENTRY iPhone-ზე, რომელსაც საუდის არაბეთის აქტივისტი ფლობდა მარტში; ორგანიზაცია გამოვლინდა ექსპლოიტი სექტემბერში. Apple-მა გამოუშვა პატჩები ძირითადი დაუცველობისთვის, რომელიც შეეხო iOS, watchOS და macOS მოწყობილობებს, ამ გამჟღავნებიდან 10 დღის შემდეგ.

Project Zero ამბობს, რომ მან გააანალიზა FORCEDENTRY მას შემდეგ, რაც Citizen Lab-მა გააზიარა ექსპლოიტის ნიმუში Apple's Security Engineering and Architecture (SEAR) ჯგუფის დახმარებით. (ის ასევე აღნიშნავს, რომ არც Citizen Lab და არც SEAR არ ეთანხმებიან მის „სარედაქციო მოსაზრებებს“.)

"ჩვენი კვლევისა და დასკვნების საფუძველზე," ამბობს Project Zero, "ჩვენ ვაფასებთ, რომ ეს არის ერთ-ერთი ყველაზე ტექნიკურად დახვეწილი ექსპლოიტი, რაც კი ოდესმე გვინახავს, ​​რაც კიდევ უფრო გვიჩვენებს, რომ NSO-ს შესაძლებლობები აძლევს კონკურენტებს, რომლებიც ადრე ფიქრობდნენ, რომ ხელმისაწვდომი იყო მხოლოდ რამდენიმესთვის. ეროვნული სახელმწიფოების“.

შედეგად მიღებული ავარია მოიცავს ყველაფერს დაწყებული iMessage-ის ჩაშენებული GIF-ების მხარდაჭერით, რომელსაც Project Zero განსაზღვრავს, როგორც „ჩვეულებრივ მცირე და დაბალი ხარისხის ანიმაციურ სურათებს, რომლებიც პოპულარულია მემების კულტურაში“ — დამთავრებული PDF პარსერით, რომელიც მხარს უჭერს შედარებით ძველ JBIG2 გამოსახულების კოდეკს.

რა კავშირშია GIF-ები, PDF-ები და JBIG2 iMessage-ის საშუალებით ტელეფონის კომპრომეტირებასთან? Project Zero განმარტავს, რომ NSO ჯგუფმა იპოვა გზა გამოიყენოს JBIG2 შემდეგი მიზნების მისაღწევად:

„JBIG2-ს არ აქვს სკრიპტირების შესაძლებლობები, მაგრამ დაუცველობასთან შერწყმისას მას აქვს შესაძლებლობა ემულაცია მოახდინოს თვითნებური ლოგიკური კარიბჭეების სქემები, რომლებიც მუშაობენ თვითნებურ მეხსიერებაზე. რატომ არ გამოიყენოთ ეს თქვენი კომპიუტერის არქიტექტურისა და სკრიპტის შესაქმნელად!? სწორედ ამას აკეთებს ეს ექსპლოიტი. 70,000-ზე მეტი სეგმენტის ბრძანებების გამოყენებით, რომლებიც განსაზღვრავენ ლოგიკური ბიტის ოპერაციებს, ისინი განსაზღვრავენ პატარა კომპიუტერის არქიტექტურას ისეთი ფუნქციებით, როგორიცაა რეგისტრები და სრული 64-ბიტიანი შემკრები და შედარებითი, რომელსაც იყენებენ მეხსიერების საძიებლად და არითმეტიკული ოპერაციების შესასრულებლად. ის არც ისე სწრაფია, როგორც Javascript, მაგრამ ფუნდამენტურად გამოთვლითი ექვივალენტია“.

ეს ყველაფერი იმას ნიშნავს, რომ NSO Group-მა გამოიყენა გამოსახულების კოდეკი, რომელიც გაკეთდა შავ-თეთრი PDF-ების შეკუმშვის მიზნით, რათა მიეღო რაღაც „ძირითადად გამოთვლითი ექვივალენტი“ პროგრამირების ენასთან, რომელიც საშუალებას აძლევს ვებ-გვერდს. apps ფუნქციონირებს სამიზნე iPhone-ზე.

რეკომენდირებულია ჩვენი რედაქტორების მიერ

„Sandbox escape exploit-ის ჩატვირთვის ოპერაციები დაწერილია ამ ლოგიკურ წრეზე გასაშვებად და მთელი საქმე მუშაობს ამ უცნაურ, ემულირებულ გარემოში, რომელიც შექმნილია JBIG2 ნაკადის ერთი დეკომპრესიის გავლის შედეგად“, - ამბობს Project Zero. ”ეს საკმაოდ წარმოუდგენელია და ამავე დროს, საკმაოდ შემზარავი.”

კარგი ამბავი: Apple-მა გაასწორა FORCEDENTRY iOS 14.8-ის გამოშვებით და შეიტანა დამატებითი ცვლილებები iOS 15-ში მსგავსი შეტევების თავიდან ასაცილებლად. ცუდი ამბავი: Project Zero ანაწილებს თავის ტექნიკურ ანალიზს ორ ბლოგ პოსტად და ამბობს, რომ მეორე ჯერ არ დასრულებულა.

მაგრამ ანალიზის მხოლოდ ნახევარიც კი ეხმარება იმ ექსპლოიტის დემისტირებას, რამაც გამოიწვია საზოგადოების აღშფოთება, NSO ჯგუფი შეიტანეს ერთეულების სიაში აშშ-ს კომერციის დეპარტამენტის მიერ და Apple-ის სარჩელი კომპანიის წინააღმდეგ. NSO Group-მა შექმნა პეგასუსი; ახლა Project Zero გვიჩვენებს, თუ როგორ ისწავლა ფრენა.

მოგწონს ის, რასაც კითხულობ?

დარეგისტრირდით უსაფრთხოების საათი საინფორმაციო ბიულეტენი ჩვენი კონფიდენციალურობისა და უსაფრთხოების საუკეთესო ისტორიებისთვის, რომელიც მიეწოდება პირდაპირ თქვენს შემოსულებს.

ეს ბიულეტენი შეიძლება შეიცავდეს რეკლამას, გარიგებებს ან შვილობილი ბმულებს. საინფორმაციო ბიულეტენის გამოწერა მიუთითებს თქვენს თანხმობაზე მოხმარების პირობები მდე კონფიდენციალურობის წესები. თქვენ შეგიძლიათ გააუქმოთ საინფორმაციო ბიულეტენების გამოწერა ნებისმიერ დროს.



წყარო