Zespół Google Project Zero opublikował analiza techniczna exploita FORCEDENTRY, który został wykorzystany przez NSO Group do infekowania docelowych iPhone'ów oprogramowaniem szpiegującym Pegasus za pośrednictwem iMessage.
W marcu Citizen Lab odkrył FORCEDENTRY na iPhonie należącym do saudyjskiego aktywisty; organizacja ujawnił wyczyn we wrześniu. Firma Apple wydała poprawki dla podstawowej luki w zabezpieczeniach, która dotyczyła urządzeń z systemem iOS, watchOS i macOS, 10 dni po tym ujawnieniu.
Project Zero twierdzi, że przeanalizował FORCEDENTRY po tym, jak Citizen Lab udostępnił próbkę exploita z pomocą grupy Apple Security Engineering and Architecture (SEAR). (Zauważa również, że ani Citizen Lab, ani SEAR nie muszą zgadzać się z jej „opiniami redakcyjnymi”).
„Na podstawie naszych badań i ustaleń”, mówi Project Zero, „oceniamy, że jest to jeden z najbardziej wyrafinowanych technicznie exploitów, jakie kiedykolwiek widzieliśmy, co dodatkowo pokazuje, że możliwości zapewniane przez NSO rywalizują z tymi, które wcześniej uważano za dostępne tylko dla nielicznych. państw narodowych”.
Wynikowy podział obejmuje wszystko, od wbudowanego w iMessage wsparcia dla GIF-ów — które Project Zero trafnie definiuje jako „zazwyczaj małe i niskiej jakości animowane obrazy popularne w kulturze memów” — po parser PDF, który obsługuje stosunkowo stary kodek obrazu JBIG2.
Co mają wspólnego GIF-y, PDF-y i JBIG2 z kompromitacją telefonu przez iMessage? Project Zero wyjaśnia, że NSO Group znalazł sposób na wykorzystanie JBIG2 do osiągnięcia następujących celów:
„JBIG2 nie ma możliwości tworzenia skryptów, ale w połączeniu z luką ma zdolność emulowania obwodów dowolnych bramek logicznych działających na dowolnej pamięci. Dlaczego więc nie wykorzystać tego do zbudowania własnej architektury komputerowej i skryptu!? Dokładnie to robi ten exploit. Używając ponad 70,000 64 poleceń segmentowych definiujących operacje na bitach logicznych, definiują małą architekturę komputera z funkcjami, takimi jak rejestry oraz pełny XNUMX-bitowy sumator i komparator, których używają do przeszukiwania pamięci i wykonywania operacji arytmetycznych. Nie jest tak szybki jak JavaScript, ale jest zasadniczo równoważny obliczeniowo”.
Wszystko to oznacza, że NSO Group użyła kodeka obrazu, który został stworzony do kompresji czarno-białych plików PDF, aby uzyskać coś „zasadniczo obliczeniowo równoważnego” z językiem programowania, który umożliwia korzystanie z sieci apps do działania na iPhonie celu.
Polecane przez naszych redaktorów
„Operacje ładowania początkowego dla exploita ucieczki w piaskownicy są napisane tak, aby działały na tym obwodzie logicznym, a całość działa w tym dziwnym, emulowanym środowisku utworzonym z pojedynczego przejścia dekompresyjnego przez strumień JBIG2” — mówi Project Zero. „To niesamowite, a jednocześnie przerażające”.
Dobra wiadomość: Apple załatało FORCEDENTRY wraz z wydaniem iOS 14.8 i wprowadziło dodatkowe zmiany w iOS 15, aby zapobiec podobnym atakom. Zła wiadomość: Project Zero dzieli swoją analizę techniczną na dwa posty na blogu i mówi, że drugi nie jest jeszcze skończony.
Ale nawet tylko połowa analizy pomaga zdemaskować exploit, który doprowadził do publicznego oburzenia, umieszczenia NSO Group na liście podmiotów przez Departament Handlu USA i pozwu Apple przeciwko firmie. Grupa NSO stworzyła Pegasusa; teraz Project Zero ujawnia, jak nauczył się latać.
Podoba Ci się to, co czytasz?
Zapisz się na Zegarek bezpieczeństwa biuletyn z naszymi najważniejszymi historiami dotyczącymi prywatności i bezpieczeństwa dostarczanymi bezpośrednio do Twojej skrzynki odbiorczej.
Ten biuletyn może zawierać reklamy, oferty lub linki partnerskie. Zapisanie się do newslettera oznacza zgodę na nasze Warunki korzystania i Polityka prywatności. W każdej chwili możesz zrezygnować z otrzymywania biuletynów.