Google Project Zero ide do hĺbky pri násilnom zneužívaní, ktoré používa skupina NSO

Tím spoločnosti Google Project Zero zverejnil technická analýza exploitu FORCEDENTRY, ktorý použila NSO Group na infikovanie cieľových iPhonov svojim spywarom Pegasus cez iMessage.

Citizen Lab objavila FORCEDENTRY na iPhone, ktorý vlastnil saudský aktivista v marci; organizácia odhalil exploit v septembri. Spoločnosť Apple vydala opravy základnej zraniteľnosti, ktorá postihla zariadenia iOS, watchOS a macOS, 10 dní po tomto odhalení.

Project Zero hovorí, že analyzoval FORCEDENTRY po tom, čo Citizen Lab zdieľal vzorku exploitu s pomocou skupiny Apple Security Engineering and Architecture (SEAR). (Tiež poznamenáva, že ani Citizen Lab, ani SEAR nevyhnutne nesúhlasia s ich „redakčnými názormi.“)

„Na základe nášho výskumu a zistení,“ hovorí Project Zero, „toto hodnotíme ako jedno z technicky najsofistikovanejších exploitov, aké sme kedy videli, čo ďalej dokazuje, že schopnosti, ktoré NSO poskytuje, súperia s tými, o ktorých sa predtým myslelo, že sú dostupné len pre hŕstku ľudí. národných štátov“.

Výsledné rozdelenie pokrýva všetko od vstavanej podpory GIF v iMessage – ktorú Project Zero užitočne definuje ako „zvyčajne malé a nekvalitné animované obrázky populárne v kultúre meme“ – až po analyzátor PDF, ktorý podporuje relatívne starý obrázkový kodek JBIG2.

Čo majú súbory GIF, PDF a JBIG2 spoločné s kompromitovaním telefónu cez iMessage? Project Zero vysvetľuje, že NSO Group našla spôsob, ako využiť JBIG2 na dosiahnutie nasledovného:

„JBIG2 nemá možnosti skriptovania, ale v kombinácii so zraniteľnosťou má schopnosť emulovať obvody ľubovoľných logických brán fungujúcich na ľubovoľnej pamäti. Tak prečo to jednoducho nepoužiť na zostavenie vlastnej počítačovej architektúry a nenapísať to!? Presne to robí tento exploit. Pomocou viac ako 70,000 64 segmentových príkazov definujúcich logické bitové operácie definujú architektúru malého počítača s funkciami, ako sú registre a úplná XNUMX-bitová sčítačka a komparátor, ktoré používajú na vyhľadávanie pamäte a vykonávanie aritmetických operácií. Nie je taký rýchly ako Javascript, ale je v podstate výpočtovo ekvivalentný.“

To všetko znamená, že NSO Group použila obrázkový kodek, ktorý bol vytvorený na kompresiu čiernobielych PDF, aby mohla získať niečo „v zásade výpočtovo ekvivalentné“ programovaciemu jazyku, ktorý umožňuje web apps fungovať na cieľovom iPhone.

Odporúčané našimi redaktormi

„Operácie bootstrapping pre využitie sandbox escape sú napísané tak, aby bežali na tomto logickom obvode a celá vec beží v tomto podivnom, emulovanom prostredí vytvorenom jediným dekompresným prechodom cez JBIG2 stream,“ hovorí Project Zero. "Je to celkom neuveriteľné a zároveň dosť desivé."

Dobrá správa: Apple opravil FORCEDENTRY s vydaním iOS 14.8 a zahrnul ďalšie zmeny do iOS 15, aby sa zabránilo podobným útokom. Zlá správa: Project Zero rozdeľuje svoju technickú analýzu do dvoch blogových príspevkov a hovorí, že druhý ešte nie je dokončený.

Ale čo i len polovica analýzy pomáha demystifikovať zneužitie, ktoré viedlo k verejnému pobúreniu, zaradenie skupiny NSO na zoznam entít Ministerstvom obchodu USA a žalobu spoločnosti Apple proti spoločnosti. Skupina NSO vytvorila Pegasus; teraz Project Zero odhaľuje, ako sa naučil lietať.

Ako Čo čítaš?

Zaregistrujte sa Bezpečnostná hliadka newsletter pre naše najlepšie príbehy o ochrane súkromia a bezpečnosti doručené priamo do vašej doručenej pošty.

Tento newsletter môže obsahovať reklamu, ponuky alebo pridružené odkazy. Prihlásením sa na odber noviniek vyjadrujete svoj súhlas s našim Podmienky používania a Ochrana osobných údajov. Z odberu noviniek sa môžete kedykoľvek odhlásiť.



zdroj