Google Project Zero ເຂົ້າສູ່ລວງເລິກກ່ຽວກັບການຂູດຮີດ FORCEDENTRY ທີ່ໃຊ້ໂດຍ NSO Group

ທີມງານ Project Zero ຂອງ Google ໄດ້ເຜີຍແຜ່ ການວິເຄາະດ້ານວິຊາການ ຂອງການຂູດຮີດ FORCEDENTRY ທີ່ຖືກນໍາໃຊ້ໂດຍ NSO Group ເພື່ອຕິດເຊື້ອ iPhone ເປົ້າຫມາຍທີ່ມີສະປາຍແວ Pegasus ຂອງມັນຜ່ານ iMessage.

Citizen Lab ຄົ້ນພົບ FORCEDENTRY ໃນ iPhone ເປັນເຈົ້າຂອງໂດຍນັກເຄື່ອນໄຫວ Saudi ໃນເດືອນມີນາ; ອົງການຈັດຕັ້ງ ເປີດເຜີຍ ການ​ຂຸດ​ຄົ້ນ​ໃນ​ເດືອນ​ກັນຍາ. Apple ໄດ້ປ່ອຍຕົວແກ້ໄຂສໍາລັບຊ່ອງໂຫວ່ພື້ນຖານ, ເຊິ່ງສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນ iOS, watchOS, ແລະ macOS, 10 ມື້ຫຼັງຈາກການເປີດເຜີຍນັ້ນ.

Project Zero ກ່າວວ່າມັນໄດ້ວິເຄາະ FORCEDENTRY ຫຼັງຈາກ Citizen Lab ແບ່ງປັນຕົວຢ່າງຂອງການຂຸດຄົ້ນໂດຍການຊ່ວຍເຫຼືອຈາກກຸ່ມວິສະວະກໍາຄວາມປອດໄພແລະສະຖາປັດຕະຍະກໍາ (SEAR) ຂອງ Apple. (ມັນຍັງສັງເກດວ່າທັງ Citizen Lab ຫຼື SEAR ບໍ່ຈໍາເປັນຕ້ອງເຫັນດີກັບ "ຄວາມຄິດເຫັນຂອງບັນນາທິການ.")

"ອີງໃສ່ການຄົ້ນຄວ້າແລະການຄົ້ນພົບຂອງພວກເຮົາ," Project Zero ເວົ້າວ່າ, "ພວກເຮົາປະເມີນນີ້ເປັນຫນຶ່ງໃນການຂູດຮີດທາງດ້ານເຕັກນິກທີ່ສຸດທີ່ພວກເຮົາເຄີຍເຫັນ, ສະແດງໃຫ້ເຫັນຕື່ມອີກວ່າຄວາມສາມາດຂອງ NSO ສະຫນອງຄູ່ແຂ່ງທີ່ຄິດວ່າກ່ອນຫນ້າຈະສາມາດເຂົ້າເຖິງໄດ້ພຽງແຕ່ຈໍານວນຫນ້ອຍຫນຶ່ງເທົ່ານັ້ນ. ຂອງ​ປະ​ເທດ​ຊາດ.”

ການແບ່ງສ່ວນຜົນໄດ້ຮັບກວມເອົາທຸກສິ່ງທຸກຢ່າງຈາກການສະຫນັບສະຫນູນໃນຕົວຂອງ iMessage ສໍາລັບ GIFs ເຊິ່ງໂຄງການ Zero ຊ່ວຍກໍານົດເປັນ "ຮູບພາບເຄື່ອນໄຫວຂະຫນາດນ້ອຍແລະຄຸນນະພາບຕ່ໍາເປັນທີ່ນິຍົມໃນວັດທະນະທໍາ meme" - ກັບຕົວແຍກ PDF ທີ່ສະຫນັບສະຫນູນຕົວແປງສັນຍານຮູບພາບ JBIG2 ທີ່ຂ້ອນຂ້າງເກົ່າແກ່.

GIFs, PDFs, ແລະ JBIG2 ເຮັດແນວໃດກັບການປະນີປະນອມໂທລະສັບຜ່ານ iMessage? Project Zero ອະທິບາຍວ່າ NSO Group ພົບວິທີໃຊ້ JBIG2 ເພື່ອບັນລຸຜົນຕໍ່ໄປນີ້:

“JBIG2 ບໍ່ມີຄວາມສາມາດໃນການຂຽນສະຄິບ, ແຕ່ເມື່ອລວມກັບຊ່ອງໂຫວ່, ມັນມີຄວາມສາມາດໃນການຈໍາລອງວົງຈອນຂອງປະຕູຕັນຕາມເຫດຜົນທີ່ປະຕິບັດຢູ່ໃນຫນ່ວຍຄວາມຈໍາທີ່ມັກ. ສະນັ້ນເປັນຫຍັງຈຶ່ງບໍ່ພຽງແຕ່ໃຊ້ມັນເພື່ອສ້າງສະຖາປັດຕະຍະກໍາຄອມພິວເຕີຂອງທ່ານເອງແລະສະຄິບນັ້ນ!? ນັ້ນແມ່ນສິ່ງທີ່ການຂູດຮີດນີ້ເຮັດ. ການນໍາໃຊ້ຫຼາຍກວ່າ 70,000 ຄໍາສັ່ງ segment ກໍານົດການປະຕິບັດບິດຢ່າງມີເຫດຜົນ, ພວກເຂົາເຈົ້າກໍານົດສະຖາປັດຕະຍະກໍາຄອມພິວເຕີຂະຫນາດນ້ອຍທີ່ມີຄຸນນະສົມບັດເຊັ່ນ: ລົງທະບຽນແລະ 64-bit adder ເຕັມແລະປຽບທຽບທີ່ພວກເຂົາໃຊ້ເພື່ອຄົ້ນຫາຫນ່ວຍຄວາມຈໍາແລະປະຕິບັດການເລກຄະນິດສາດ. ມັນບໍ່ໄວເທົ່າທີ່ Javascript, ແຕ່ມັນທຽບເທົ່າພື້ນຖານຄອມພິວເຕີ."

ທັງ​ຫມົດ​ນີ້​ແມ່ນ​ການ​ເວົ້າ​ວ່າ NSO Group ໄດ້​ນໍາ​ໃຊ້ codec ຮູບ​ພາບ​ທີ່​ໄດ້​ຖືກ​ສ້າງ​ຂຶ້ນ​ເພື່ອ​ບີບ​ອັດ PDFs ສີ​ດໍາ​ແລະ​ສີ​ຂາວ​ສະ​ນັ້ນ​ມັນ​ສາ​ມາດ​ໄດ້​ຮັບ​ບາງ​ສິ່ງ​ບາງ​ຢ່າງ "ທຽບ​ເທົ່າ​ພື້ນ​ຖານ​ການ​ຄິດ​ໄລ່​" ກັບ​ພາ​ສາ​ທີ່​ອະ​ນຸ​ຍາດ​ໃຫ້​ເວັບ​ໄຊ​ຕ​໌ apps ເພື່ອ​ເຮັດ​ວຽກ​ໃສ່ iPhone ຂອງ​ເປົ້າ​ຫມາຍ​.

ແນະນຳໂດຍບັນນາທິການຂອງພວກເຮົາ

"ການດໍາເນີນງານ bootstrapping ສໍາລັບການ exploit sandbox ໄດ້ຖືກລາຍລັກອັກສອນເພື່ອດໍາເນີນການໃນວົງຈອນຕາມເຫດຜົນນີ້ແລະສິ່ງທັງຫມົດແລ່ນໃນສະພາບແວດລ້ອມແປກ, emulated ນີ້ສ້າງຂຶ້ນຈາກການ decompression ດຽວຜ່ານນ້ໍາ JBIG2," Project Zero ເວົ້າ. "ມັນເປັນເລື່ອງທີ່ບໍ່ຫນ້າເຊື່ອຫຼາຍ, ແລະໃນເວລາດຽວກັນ, ເປັນຕາຢ້ານຫຼາຍ."

ຂ່າວດີ: Apple ອັບເດດ FORCEDENTRY ດ້ວຍການເປີດຕົວ iOS 14.8 ແລະລວມເອົາການປ່ຽນແປງເພີ່ມເຕີມໃນ iOS 15 ເພື່ອປ້ອງກັນການໂຈມຕີທີ່ຄ້າຍຄືກັນ. ຂ່າວບໍ່ດີ: Project Zero ກໍາລັງທໍາລາຍການວິເຄາະດ້ານວິຊາການຂອງຕົນອອກເປັນສອງບົດຄວາມ blog, ແລະມັນບອກວ່າຄັ້ງທີສອງຍັງບໍ່ໄດ້ສໍາເລັດເທື່ອ.

ແຕ່ເຖິງແມ່ນວ່າພຽງແຕ່ເຄິ່ງຫນຶ່ງຂອງການວິເຄາະຊ່ວຍ demystify ການຂູດຮີດທີ່ນໍາໄປສູ່ການ outcry ສາທາລະນະ, ກຸ່ມ NSO ໄດ້ຖືກຈັດໃສ່ໃນບັນຊີລາຍຊື່ Entity ໂດຍກະຊວງການຄ້າສະຫະລັດ, ແລະການຟ້ອງຮ້ອງຂອງ Apple ກັບບໍລິສັດ. NSO Group ສ້າງ Pegasus; ດຽວນີ້ Project Zero ກໍາລັງເປີດເຜີຍວິທີການບິນມັນ.

ເຊັ່ນດຽວກັນກັບສິ່ງທີ່ທ່ານກໍາລັງອ່ານ?

ລົງທະບຽນສໍາລັບ ເຝົ້າຮັກສາຄວາມປອດໄພ ຈົດໝາຍຂ່າວສຳລັບເລື່ອງຄວາມເປັນສ່ວນໂຕ ແລະຄວາມປອດໄພອັນດັບຕົ້ນໆຂອງພວກເຮົາຖືກສົ່ງເຖິງອິນບັອກຂອງເຈົ້າແລ້ວ.

ຈົດໝາຍຂ່າວນີ້ອາດມີການໂຄສະນາ, ຂໍ້ສະເໜີ, ຫຼືການເຊື່ອມໂຍງທີ່ກ່ຽວຂ້ອງ. ການຈອງຈົດຫມາຍຂ່າວສະແດງເຖິງການຍິນຍອມເຫັນດີຂອງທ່ານຕໍ່ກັບພວກເຮົາ ເງື່ອນ​ໄຂ​ການ​ນໍາ​ໃຊ້ ແລະ ນະໂຍບາຍຄວາມເປັນສ່ວນຕົວ. ເຈົ້າສາມາດຍົກເລີກການຮັບຂ່າວສານຈາກຈົດໝາຍຂ່າວໄດ້ທຸກເວລາ.



ແຫຼ່ງຂໍ້ມູນ