Google Project Zero se poglobi v izkoriščanje FORCEDENTRY, ki ga uporablja skupina NSO

Googlova ekipa Project Zero je objavila tehnično analizo izkoriščanja FORCEDENTRY, ki ga je skupina NSO uporabila za okužbo ciljnih telefonov iPhone s svojo vohunsko programsko opremo Pegasus prek iMessage.

Citizen Lab je marca odkril FORCEDENTRY na iPhonu, ki je bil v lasti savdskega aktivista; organizacija je pokazala, podvig v septembru. Apple je 10 dni po tem razkritju izdal popravke za osnovno ranljivost, ki je prizadela naprave iOS, watchOS in macOS.

Project Zero pravi, da je analiziral FORCEDENTRY, potem ko je Citizen Lab delil vzorec izkoriščanja s pomočjo Applove skupine za varnostni inženiring in arhitekturo (SEAR). (Prav tako ugotavlja, da se niti Citizen Lab niti SEAR ne strinjata nujno z njegovimi »uredniškimi mnenji«.)

"Na podlagi naših raziskav in ugotovitev," pravi Project Zero, "ocenjujemo, da je to eden najbolj tehnično izpopolnjenih podvigov, ki smo jih kdaj videli, kar dodatno dokazuje, da zmogljivosti, ki jih zagotavlja NSO, tekmujejo s tistimi, za katere se je prej mislilo, da so dostopne le peščici nacionalnih držav."

Nastala razčlenitev zajema vse, od vgrajene podpore iMessage za GIF-je – ki jih Project Zero koristno definira kot »običajno majhne in nizkokakovostne animirane slike, priljubljene v kulturi memov« – do razčlenjevalnika PDF, ki podpira relativno starodavni slikovni kodek JBIG2.

Kaj imajo GIF, PDF-ji in JBIG2 opraviti z ogrožanjem telefona prek iMessage? Project Zero pojasnjuje, da je skupina NSO našla način za uporabo JBIG2 za doseganje naslednjega:

»JBIG2 nima zmožnosti skriptiranja, vendar ima v kombinaciji z ranljivostjo možnost posnemanja vezij poljubnih logičnih vrat, ki delujejo na poljubnem pomnilniku. Zakaj torej tega ne bi uporabili za izdelavo lastne računalniške arhitekture in skript tega!? Točno to počne ta izkoriščanje. Z uporabo več kot 70,000 segmentnih ukazov, ki definirajo logične bitne operacije, definirajo majhno računalniško arhitekturo s funkcijami, kot so registri in polni 64-bitni seštevalnik in primerjalnik, ki ga uporabljajo za iskanje po pomnilniku in izvajanje aritmetičnih operacij. Ni tako hiter kot Javascript, vendar je v osnovi računsko enakovreden."

Vse to pomeni, da je skupina NSO uporabila slikovni kodek, ki je bil narejen za stiskanje črno-belih PDF-jev, da bi lahko dobil nekaj "bistveno računsko enakovrednega" programskemu jeziku, ki omogoča spletno apps za delovanje na ciljnem iPhonu.

Priporočajo naši uredniki

"Operacije zagona za izkoriščanje peskovnika so napisane tako, da se izvajajo v tem logičnem vezju in vse teče v tem čudnem, emuliranem okolju, ustvarjenem z enim samim dekompresijskim prehodom skozi tok JBIG2," pravi Project Zero. "To je precej neverjetno in hkrati zelo grozljivo."

Dobra novica: Apple je popravil FORCEDENTRY z izdajo iOS 14.8 in vključil dodatne spremembe v iOS 15, da bi preprečil podobne napade. Slaba novica: Project Zero razbija svojo tehnično analizo na dve objavi v blogu in pravi, da druga še ni končana.

Toda celo samo polovica analize pomaga demistificirati izkoriščanje, ki je povzročilo ogorčenje javnosti, ki ga je ameriško ministrstvo za trgovino uvrstilo na seznam subjektov skupine NSO in tožbo Appla proti podjetju. Skupina NSO je ustvarila Pegasus; zdaj Project Zero razkriva, kako se je naučil leteti.

Všeč vam je, kar berete?

Prijavite se na Varnostna ura glasilo za naše vrhunske zgodbe o zasebnosti in varnosti, dostavljeno neposredno v vaš nabiralnik.

To glasilo lahko vsebuje oglaševanje, ponudbe ali partnerske povezave. Če se naročite na novice, se strinjate z našimi Pogoji uporabe in Pravilnik o zasebnosti. Od prejemanja novic se lahko kadar koli odjavite.



vir