Google жобасының нөлі NSO тобы пайдаланатын FORCEDENTRY эксплоитінде тереңдетіледі

Google компаниясының Project Zero тобы жариялады техникалық талдау NSO тобы iMessage арқылы өзінің Pegasus шпиондық бағдарламасы арқылы мақсатты iPhone телефондарын жұқтыру үшін пайдаланған FORCEDENTRY эксплойтының.

Citizen Lab наурыз айында саудиялық белсендіге тиесілі iPhone телефонында FORCEDENTRY тапты; ұйым анықталған қыркүйектегі эксплуатация. Apple iOS, watchOS және macOS құрылғыларына әсер еткен осалдыққа арналған патчтарды осы ашылғаннан кейін 10 күннен кейін шығарды.

Citizen Lab Apple компаниясының Security Engineering and Architecture (SEAR) тобының көмегімен эксплуатация үлгісін бөліскеннен кейін Project Zero ол FORCEDENTRY талдауын жасағанын айтады. (Сонымен қатар ол Citizen Lab да, SEAR да оның «редакциялық пікірлерімен» міндетті түрде келіспейтінін атап өтеді.)

«Зерттеуіміз бен нәтижелерімізге сүйене отырып, - дейді Project Zero, - біз мұны біз бұрын-соңды көрген техникалық тұрғыдан ең күрделі эксплуатациялардың бірі деп бағалаймыз, әрі қарай NSO мүмкіндіктері бұрын санаулы адамдар ғана қол жетімді деп есептелетін мүмкіндіктерге бәсекелес беретінін көрсеттік. ұлттық мемлекеттердің».

Нәтижедегі бөлшектеме iMessage қолданбасының GIF файлдарына арналған кірістірілген қолдауынан бастап, Project Zero «әдетте мем мәдениетінде танымал шағын және сапасыз анимациялық кескіндер» ретінде пайдалы түрде анықтайды — салыстырмалы түрде ежелгі JBIG2 кескін кодегін қолдайтын PDF талдаушысына дейін барлығын қамтиды.

GIF файлдары, PDF файлдары және JBIG2-нің iMessage арқылы телефонды бұзуға қандай қатысы бар? Project Zero NSO Group төмендегілерге қол жеткізу үшін JBIG2 пайдалану жолын тапқанын түсіндіреді:

«JBIG2-де сценарий жасау мүмкіндіктері жоқ, бірақ осалдықпен біріктірілгенде, ол ерікті жадта жұмыс істейтін ерікті логикалық қақпалардың тізбектерін эмуляциялау мүмкіндігіне ие. Ендеше, оны өзіңіздің компьютеріңіздің архитектурасын және сценарийін құру үшін неге қолданбасқа!? Бұл эксплуатация дәл осылай жасайды. Логикалық разрядтық операцияларды анықтайтын 70,000 64-нан астам сегменттік пәрмендерді пайдалана отырып, олар жадты іздеу және арифметикалық операцияларды орындау үшін пайдаланатын регистрлер және толық XNUMX биттік қосқыш және компаратор сияқты мүмкіндіктері бар шағын компьютер архитектурасын анықтайды. Бұл Javascript сияқты жылдам емес, бірақ ол негізінен есептеу жағынан баламалы».

Мұның бәрі NSO тобының ақ-қара PDF файлдарын сығу үшін жасалған кескін кодектерін пайдаланғанын білдіреді, осылайша ол веб-сайтқа мүмкіндік беретін бағдарламалау тіліне «негізінен есептеу жағынан баламалы» нәрсені ала алады. apps мақсатты iPhone құрылғысында жұмыс істеу үшін.

Біздің редакторлар ұсынған

«Құм жәшігінен құтылу эксплойтіне арналған жүктеу әрекеттері осы логикалық схемада жұмыс істеу үшін жазылған және барлығы JBIG2 ағыны арқылы бір декомпрессиялық өту арқылы жасалған осы оғаш, эмуляцияланған ортада жұмыс істейді», - дейді Project Zero. «Бұл өте керемет және сонымен бірге өте қорқынышты».

Жақсы жаңалық: Apple iOS 14.8 шығарылымымен FORCEDENTRY патчтарын жасады және ұқсас шабуылдардың алдын алу үшін iOS 15 жүйесіне қосымша өзгерістер енгізді. Жаман жаңалық: Project Zero өзінің техникалық талдауын екі блог жазбасына бөледі, ал екіншісі әлі аяқталмағанын айтады.

Бірақ талдаудың жартысы ғана қоғамдық наразылық тудырған эксплуатацияны, АҚШ-тың Сауда министрлігі NSO тобын нысандар тізіміне енгізуді және Apple компаниясының компанияға қарсы шағымын анықтауға көмектеседі. NSO тобы Pegasus құрды; Енді Project Zero ұшуды қалай үйренгенін ашып көрсетуде.

Оқығаныңыз ұнайды ма?

Жазылу Қауіпсіздік сағаты Сіздің кіріс жәшігіңізге жеткізілетін басты құпиялылық пен қауіпсіздік туралы жаңалықтарымыз үшін ақпараттық бюллетень.

Бұл ақпараттық бюллетеньде жарнама, мәмілелер немесе серіктестік сілтемелері болуы мүмкін. Ақпараттық бюллетеньге жазылу біздің келісімге келісіміңізді білдіреді Қолдану шарттары және Құпиялылық саясаты. Сіз кез келген уақытта ақпараттық бюллетеньдерге жазылудан бас тарта аласыз.



қайнар көз