ທີມງານ Project Zero ຂອງ Google ໄດ້ເຜີຍແຜ່ ການວິເຄາະດ້ານວິຊາການ ຂອງການຂູດຮີດ FORCEDENTRY ທີ່ຖືກນໍາໃຊ້ໂດຍ NSO Group ເພື່ອຕິດເຊື້ອ iPhone ເປົ້າຫມາຍທີ່ມີສະປາຍແວ Pegasus ຂອງມັນຜ່ານ iMessage.
Citizen Lab ຄົ້ນພົບ FORCEDENTRY ໃນ iPhone ເປັນເຈົ້າຂອງໂດຍນັກເຄື່ອນໄຫວ Saudi ໃນເດືອນມີນາ; ອົງການຈັດຕັ້ງ ເປີດເຜີຍ ການຂຸດຄົ້ນໃນເດືອນກັນຍາ. Apple ໄດ້ປ່ອຍຕົວແກ້ໄຂສໍາລັບຊ່ອງໂຫວ່ພື້ນຖານ, ເຊິ່ງສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນ iOS, watchOS, ແລະ macOS, 10 ມື້ຫຼັງຈາກການເປີດເຜີຍນັ້ນ.
Project Zero ກ່າວວ່າມັນໄດ້ວິເຄາະ FORCEDENTRY ຫຼັງຈາກ Citizen Lab ແບ່ງປັນຕົວຢ່າງຂອງການຂຸດຄົ້ນໂດຍການຊ່ວຍເຫຼືອຈາກກຸ່ມວິສະວະກໍາຄວາມປອດໄພແລະສະຖາປັດຕະຍະກໍາ (SEAR) ຂອງ Apple. (ມັນຍັງສັງເກດວ່າທັງ Citizen Lab ຫຼື SEAR ບໍ່ຈໍາເປັນຕ້ອງເຫັນດີກັບ "ຄວາມຄິດເຫັນຂອງບັນນາທິການ.")
"ອີງໃສ່ການຄົ້ນຄວ້າແລະການຄົ້ນພົບຂອງພວກເຮົາ," Project Zero ເວົ້າວ່າ, "ພວກເຮົາປະເມີນນີ້ເປັນຫນຶ່ງໃນການຂູດຮີດທາງດ້ານເຕັກນິກທີ່ສຸດທີ່ພວກເຮົາເຄີຍເຫັນ, ສະແດງໃຫ້ເຫັນຕື່ມອີກວ່າຄວາມສາມາດຂອງ NSO ສະຫນອງຄູ່ແຂ່ງທີ່ຄິດວ່າກ່ອນຫນ້າຈະສາມາດເຂົ້າເຖິງໄດ້ພຽງແຕ່ຈໍານວນຫນ້ອຍຫນຶ່ງເທົ່ານັ້ນ. ຂອງປະເທດຊາດ.”
ການແບ່ງສ່ວນຜົນໄດ້ຮັບກວມເອົາທຸກສິ່ງທຸກຢ່າງຈາກການສະຫນັບສະຫນູນໃນຕົວຂອງ iMessage ສໍາລັບ GIFs ເຊິ່ງໂຄງການ Zero ຊ່ວຍກໍານົດເປັນ "ຮູບພາບເຄື່ອນໄຫວຂະຫນາດນ້ອຍແລະຄຸນນະພາບຕ່ໍາເປັນທີ່ນິຍົມໃນວັດທະນະທໍາ meme" - ກັບຕົວແຍກ PDF ທີ່ສະຫນັບສະຫນູນຕົວແປງສັນຍານຮູບພາບ JBIG2 ທີ່ຂ້ອນຂ້າງເກົ່າແກ່.
GIFs, PDFs, ແລະ JBIG2 ເຮັດແນວໃດກັບການປະນີປະນອມໂທລະສັບຜ່ານ iMessage? Project Zero ອະທິບາຍວ່າ NSO Group ພົບວິທີໃຊ້ JBIG2 ເພື່ອບັນລຸຜົນຕໍ່ໄປນີ້:
“JBIG2 ບໍ່ມີຄວາມສາມາດໃນການຂຽນສະຄິບ, ແຕ່ເມື່ອລວມກັບຊ່ອງໂຫວ່, ມັນມີຄວາມສາມາດໃນການຈໍາລອງວົງຈອນຂອງປະຕູຕັນຕາມເຫດຜົນທີ່ປະຕິບັດຢູ່ໃນຫນ່ວຍຄວາມຈໍາທີ່ມັກ. ສະນັ້ນເປັນຫຍັງຈຶ່ງບໍ່ພຽງແຕ່ໃຊ້ມັນເພື່ອສ້າງສະຖາປັດຕະຍະກໍາຄອມພິວເຕີຂອງທ່ານເອງແລະສະຄິບນັ້ນ!? ນັ້ນແມ່ນສິ່ງທີ່ການຂູດຮີດນີ້ເຮັດ. ການນໍາໃຊ້ຫຼາຍກວ່າ 70,000 ຄໍາສັ່ງ segment ກໍານົດການປະຕິບັດບິດຢ່າງມີເຫດຜົນ, ພວກເຂົາເຈົ້າກໍານົດສະຖາປັດຕະຍະກໍາຄອມພິວເຕີຂະຫນາດນ້ອຍທີ່ມີຄຸນນະສົມບັດເຊັ່ນ: ລົງທະບຽນແລະ 64-bit adder ເຕັມແລະປຽບທຽບທີ່ພວກເຂົາໃຊ້ເພື່ອຄົ້ນຫາຫນ່ວຍຄວາມຈໍາແລະປະຕິບັດການເລກຄະນິດສາດ. ມັນບໍ່ໄວເທົ່າທີ່ Javascript, ແຕ່ມັນທຽບເທົ່າພື້ນຖານຄອມພິວເຕີ."
ທັງຫມົດນີ້ແມ່ນການເວົ້າວ່າ NSO Group ໄດ້ນໍາໃຊ້ codec ຮູບພາບທີ່ໄດ້ຖືກສ້າງຂຶ້ນເພື່ອບີບອັດ PDFs ສີດໍາແລະສີຂາວສະນັ້ນມັນສາມາດໄດ້ຮັບບາງສິ່ງບາງຢ່າງ "ທຽບເທົ່າພື້ນຖານການຄິດໄລ່" ກັບພາສາທີ່ອະນຸຍາດໃຫ້ເວັບໄຊຕ໌ apps ເພື່ອເຮັດວຽກໃສ່ iPhone ຂອງເປົ້າຫມາຍ.
ແນະນຳໂດຍບັນນາທິການຂອງພວກເຮົາ
"ການດໍາເນີນງານ bootstrapping ສໍາລັບການ exploit sandbox ໄດ້ຖືກລາຍລັກອັກສອນເພື່ອດໍາເນີນການໃນວົງຈອນຕາມເຫດຜົນນີ້ແລະສິ່ງທັງຫມົດແລ່ນໃນສະພາບແວດລ້ອມແປກ, emulated ນີ້ສ້າງຂຶ້ນຈາກການ decompression ດຽວຜ່ານນ້ໍາ JBIG2," Project Zero ເວົ້າ. "ມັນເປັນເລື່ອງທີ່ບໍ່ຫນ້າເຊື່ອຫຼາຍ, ແລະໃນເວລາດຽວກັນ, ເປັນຕາຢ້ານຫຼາຍ."
ຂ່າວດີ: Apple ອັບເດດ FORCEDENTRY ດ້ວຍການເປີດຕົວ iOS 14.8 ແລະລວມເອົາການປ່ຽນແປງເພີ່ມເຕີມໃນ iOS 15 ເພື່ອປ້ອງກັນການໂຈມຕີທີ່ຄ້າຍຄືກັນ. ຂ່າວບໍ່ດີ: Project Zero ກໍາລັງທໍາລາຍການວິເຄາະດ້ານວິຊາການຂອງຕົນອອກເປັນສອງບົດຄວາມ blog, ແລະມັນບອກວ່າຄັ້ງທີສອງຍັງບໍ່ໄດ້ສໍາເລັດເທື່ອ.
ແຕ່ເຖິງແມ່ນວ່າພຽງແຕ່ເຄິ່ງຫນຶ່ງຂອງການວິເຄາະຊ່ວຍ demystify ການຂູດຮີດທີ່ນໍາໄປສູ່ການ outcry ສາທາລະນະ, ກຸ່ມ NSO ໄດ້ຖືກຈັດໃສ່ໃນບັນຊີລາຍຊື່ Entity ໂດຍກະຊວງການຄ້າສະຫະລັດ, ແລະການຟ້ອງຮ້ອງຂອງ Apple ກັບບໍລິສັດ. NSO Group ສ້າງ Pegasus; ດຽວນີ້ Project Zero ກໍາລັງເປີດເຜີຍວິທີການບິນມັນ.
ເຊັ່ນດຽວກັນກັບສິ່ງທີ່ທ່ານກໍາລັງອ່ານ?
ລົງທະບຽນສໍາລັບ ເຝົ້າຮັກສາຄວາມປອດໄພ ຈົດໝາຍຂ່າວສຳລັບເລື່ອງຄວາມເປັນສ່ວນໂຕ ແລະຄວາມປອດໄພອັນດັບຕົ້ນໆຂອງພວກເຮົາຖືກສົ່ງເຖິງອິນບັອກຂອງເຈົ້າແລ້ວ.
ຈົດໝາຍຂ່າວນີ້ອາດມີການໂຄສະນາ, ຂໍ້ສະເໜີ, ຫຼືການເຊື່ອມໂຍງທີ່ກ່ຽວຂ້ອງ. ການຈອງຈົດຫມາຍຂ່າວສະແດງເຖິງການຍິນຍອມເຫັນດີຂອງທ່ານຕໍ່ກັບພວກເຮົາ ເງື່ອນໄຂການນໍາໃຊ້ ແລະ ນະໂຍບາຍຄວາມເປັນສ່ວນຕົວ. ເຈົ້າສາມາດຍົກເລີກການຮັບຂ່າວສານຈາກຈົດໝາຍຂ່າວໄດ້ທຸກເວລາ.