„Google Project Zero“ gilinasi į „FORCEDENTRY“ išnaudojimą, kurį naudoja NSO grupė

„Google Project Zero“ komanda paskelbė techninę analizę FORCEDENTRY išnaudojimo, kurį naudojo NSO grupė, siekdama užkrėsti tikslinius „iPhone“ savo „Pegasus“ šnipinėjimo programomis per „iMessage“.

„Citizen Lab“ kovo mėnesį Saudo Arabijos aktyvistui priklausančiame „iPhone“ aptiko FORCEDENTRY; organizacija atskleidė išnaudojimas rugsėjį. Praėjus 10 dienų po šio atskleidimo, „Apple“ išleido pagrindinio pažeidžiamumo, kuris paveikė „iOS“, „watchOS“ ir „MacOS“ įrenginius, pataisas.

Projektas „Zero“ teigia, kad jis išanalizavo FORCEDENTRY po to, kai „Citizen Lab“ pasidalino išnaudojimo pavyzdžiu padedant „Apple“ saugos inžinerijos ir architektūros (SEAR) grupei. (Taip pat pažymima, kad nei Citizen Lab, nei SEAR nebūtinai sutinka su jos „redakcinėmis nuomonėmis“.)

„Remdamiesi savo tyrimais ir išvadomis“, – sako „Project Zero“, – vertiname, kad tai vienas iš techniškai sudėtingiausių išnaudojimų, kuriuos kada nors matėme, dar labiau įrodydami, kad NSO teikiamos galimybės konkuruoja su tomis, kurios anksčiau buvo laikomos prieinamomis tik saujelei. nacionalinių valstybių“.

Gautas suskirstymas apima viską nuo „iMessage“ integruoto GIF palaikymo, kurį „Project Zero“ naudingai apibrėžia kaip „paprastai mažus ir žemos kokybės animuotus vaizdus, ​​populiarius memų kultūroje“, iki PDF analizatoriaus, kuris palaiko gana seną JBIG2 vaizdo kodeką.

Ką GIF, PDF ir JBIG2 turi bendro su telefono pažeidimu naudojant „iMessage“? „Project Zero“ paaiškina, kad NSO grupė rado būdą naudoti JBIG2, kad pasiektų šiuos dalykus:

„JBIG2 neturi scenarijų sudarymo galimybių, tačiau kartu su pažeidžiamumu jis turi galimybę emuliuoti savavališkų loginių vartų grandines, veikiančias savavališkoje atmintyje. Taigi kodėl gi nepasinaudojus tuo, kad sukurtumėte savo kompiuterio architektūrą ir sukurtumėte scenarijų!? Būtent tai ir daro šis išnaudojimas. Naudodami daugiau nei 70,000 64 segmentų komandų, apibrėžiančių logines bitų operacijas, jie apibrėžia nedidelę kompiuterio architektūrą su tokiomis funkcijomis kaip registrai ir visas XNUMX bitų sumatorius ir lyginamoji priemonė, kurią jie naudoja ieškoti atmintyje ir atlikti aritmetines operacijas. Jis nėra toks greitas kaip „Javascript“, bet iš esmės skaičiavimo požiūriu yra lygiavertis.

Visa tai reiškia, kad „NSO Group“ naudojo vaizdo kodeką, kuris buvo sukurtas nespalvotiems PDF failams suspausti, kad galėtų gauti kažką „iš esmės skaičiavimo lygiaverčio“ programavimo kalbai, kuri leidžia žiniatinklį. apps kad veiktų taikinio iPhone.

Rekomenduoja mūsų redaktoriai

„Smėlio dėžės pabėgimo išnaudojimo įkrovos operacijos yra parašytos taip, kad veiktų šioje loginėje grandinėje, ir viskas vyksta šioje keistoje, emuliuotoje aplinkoje, sukurtoje iš vieno dekompresijos praėjimo per JBIG2 srautą“, – sako „Project Zero“. „Tai gana neįtikėtina ir tuo pat metu gana baisu.

Geros naujienos: Apple pataisė FORCEDENTRY išleisdama iOS 14.8 ir įtraukė papildomų pakeitimų į iOS 15, kad išvengtų panašių atakų. Blogos naujienos: „Project Zero“ techninę analizę suskaido į du tinklaraščio įrašus, o antrasis dar nebaigtas.

Tačiau net tik pusė analizės padeda išsklaidyti išnaudojimą, dėl kurio kilo visuomenės pasipiktinimas, JAV Prekybos departamentas įtraukė NSO grupę į subjektų sąrašą ir „Apple“ ieškinį bendrovei. NSO grupė sukūrė Pegasą; Dabar „Project Zero“ atskleidžia, kaip išmoko skraidyti.

Patinka tai, ką skaitote?

Užsiregistruoti Apsaugos laikrodis informacinį biuletenį, kuriame pateikiamos svarbiausios privatumo ir saugos istorijos, pristatomos tiesiai į jūsų gautuosius.

Šiame informaciniame biuletenyje gali būti reklamos, pasiūlymų ar filialų nuorodų. Naujienlaiškio prenumerata reiškia savo sutikimą su mūsų Naudojimo sąlygos ir Privatumo politika. Galite bet kada atsisakyti naujienlaiškių prenumeratos.



Šaltinis