Google Project Zero iedziļinās NSO Group izmantotajā FORCEDENTRY ekspluatācijā

Google Project Zero komanda ir publicējusi tehniskā analīze no FORCEDENTRY izmantošanas, ko NSO grupa izmantoja, lai inficētu mērķa iPhone tālruņus ar savu Pegasus spiegprogrammatūru, izmantojot iMessage.

Citizen Lab martā atklāja FORCEDENTRY iPhone tālrunī, kas pieder kādam Saūda Arābijas aktīvistam; organizācija atklāja ekspluatācija septembrī. Apple izlaida ielāpus pamatā esošajai ievainojamībai, kas skāra iOS, watchOS un macOS ierīces, 10 dienas pēc šīs informācijas atklāšanas.

Projekts Zero saka, ka tas analizēja FORCEDENTRY pēc tam, kad Citizen Lab kopīgoja ekspluatācijas paraugu ar Apple drošības inženierijas un arhitektūras (SEAR) grupas palīdzību. (Tā arī norāda, ka ne Citizen Lab, ne SEAR noteikti nepiekrīt tās "redakcionālajiem atzinumiem".)

"Pamatojoties uz mūsu pētījumiem un atklājumiem," saka Project Zero, "mēs novērtējam, ka tas ir viens no tehniski sarežģītākajiem izmantošanas veidiem, ko esam redzējuši, vēl vairāk pierādot, ka NSO iespējas konkurē ar tām, kuras iepriekš tika uzskatītas par pieejamām tikai nedaudziem. nacionālajām valstīm.”

Iegūtais sadalījums aptver visu, sākot no iMessage iebūvētā atbalsta GIF — ko Project Zero noderīgi definē kā "parasti mazus un zemas kvalitātes animētus attēlus, kas ir populāri mēmu kultūrā" — līdz PDF parsētājam, kas atbalsta salīdzinoši seno JBIG2 attēlu kodeku.

Kāds GIF, PDF un JBIG2 sakars ar tālruņa kompromitēšanu, izmantojot iMessage? Projekts Zero skaidro, ka NSO grupa atrada veidu, kā izmantot JBIG2, lai sasniegtu sekojošo:

“JBIG2 nav skriptēšanas iespēju, taču, apvienojot to ar ievainojamību, tam ir iespēja atdarināt patvaļīgu loģisko vārtu shēmas, kas darbojas patvaļīgā atmiņā. Tātad, kāpēc gan neizmantot to, lai izveidotu savu datora arhitektūru un skriptu to!? Tieši to dara šī ekspluatācija. Izmantojot vairāk nekā 70,000 64 segmentu komandu, kas definē loģiskās bitu darbības, tās definē nelielu datora arhitektūru ar tādām funkcijām kā reģistri un pilns XNUMX bitu papildinātājs un salīdzinājums, ko tie izmanto, lai meklētu atmiņā un veiktu aritmētiskās darbības. Tas nav tik ātrs kā Javascript, taču būtībā tas ir līdzvērtīgs skaitļošanas ziņā.

Tas viss nozīmē, ka NSO Group izmantoja attēla kodeku, kas tika izveidots melnbaltu PDF failu saspiešanai, lai tas varētu iegūt kaut ko "principā skaitļošanas ziņā līdzvērtīgu" programmēšanas valodai, kas ļauj tīmeklī. apps lai darbotos mērķa iPhone tālrunī.

Iesaka mūsu redaktori

“Smilškastes evakuācijas izmantošanas sāknēšanas operācijas ir rakstītas, lai tās darbotos šajā loģiskajā shēmā, un visa šī darbība darbojas šajā dīvainajā, emulētajā vidē, kas izveidota no viena dekompresijas gājiena caur JBIG2 straumi,” saka Project Zero. "Tas ir diezgan neticami un tajā pašā laikā diezgan biedējoši."

Labās ziņas: Apple laboja FORCEDENTRY, izlaižot iOS 14.8, un iekļāva papildu izmaiņas operētājsistēmā iOS 15, lai novērstu līdzīgus uzbrukumus. Sliktās ziņas: Project Zero savu tehnisko analīzi sadala divos emuāra ierakstos, un tajā teikts, ka otrais vēl nav pabeigts.

Taču pat tikai puse no analīzes palīdz atšifrēt izmantošanu, kas izraisīja sabiedrības sašutumu, ASV Tirdzniecības departamenta NSO Group iekļaušanu vienību sarakstā un Apple prasību pret uzņēmumu. NSO grupa izveidoja Pegasus; tagad Project Zero atklāj, kā tas iemācījās lidot.

Patīk tas, ko tu lasi?

Pierakstīties Drošības pulkstenis informatīvais izdevums par mūsu labākajiem privātuma un drošības stāstiem, kas tiek piegādāti tieši jūsu iesūtnē.

Šajā biļetenā var būt ietverta reklāma, piedāvājumi vai saistītās saites. Jaunumu izdevuma abonēšana liecina par jūsu piekrišanu mūsu Lietošanas noteikumi un Privātuma politika. Jūs jebkurā laikā varat atteikties no jaunumu saņemšanas.



avots