Google Project Zero เจาะลึกถึงการบังคับเอารัดเอาเปรียบที่ใช้โดย NSO Group

ทีมงาน Project Zero ของ Google เผยแพร่แล้ว การวิเคราะห์ทางเทคนิค ของช่องโหว่ FORCEDENTRY ที่ NSO Group ใช้เพื่อแพร่ระบาดไปยัง iPhone เป้าหมายด้วยสปายแวร์ Pegasus ผ่าน iMessage

Citizen Lab ค้นพบ FORCEDENTRY บน iPhone ของนักเคลื่อนไหวชาวซาอุดิอาระเบียในเดือนมีนาคม องค์กร เปิดเผย ช่องโหว่ในเดือนกันยายน Apple ได้ออกแพตช์สำหรับช่องโหว่พื้นฐาน ซึ่งส่งผลกระทบต่ออุปกรณ์ iOS, watchOS และ macOS 10 วันหลังจากการเปิดเผยนั้น

Project Zero กล่าวว่าได้วิเคราะห์ FORCEDENTRY หลังจากที่ Citizen Lab แชร์ตัวอย่างการใช้ประโยชน์โดยได้รับความช่วยเหลือจากกลุ่ม Security Engineering and Architecture (SEAR) ของ Apple (นอกจากนี้ยังตั้งข้อสังเกตว่าทั้ง Citizen Lab และ SEAR ไม่จำเป็นต้องเห็นด้วยกับ "ความคิดเห็นด้านบรรณาธิการ")

“จากการวิจัยและการค้นพบของเรา” Project Zero กล่าว “เราประเมินว่าสิ่งนี้เป็นหนึ่งในช่องโหว่ทางเทคนิคที่ซับซ้อนที่สุดเท่าที่เราเคยพบมา ซึ่งแสดงให้เห็นเพิ่มเติมว่าความสามารถของ NSO เป็นคู่แข่งกับสิ่งที่เคยคิดว่าจะเข้าถึงได้เพียงไม่กี่คน ของประเทศชาติ”

การแยกย่อยที่เกิดขึ้นครอบคลุมทุกอย่างตั้งแต่การรองรับ GIF ในตัวของ iMessage ซึ่ง Project Zero ให้คำจำกัดความที่เป็นประโยชน์ว่าเป็น “ภาพเคลื่อนไหวคุณภาพต่ำโดยทั่วไปซึ่งเป็นที่นิยมในวัฒนธรรมมีม” ไปจนถึงตัวแยกวิเคราะห์ PDF ที่รองรับตัวแปลงสัญญาณภาพ JBIG2 ที่ค่อนข้างเก่า

GIF, PDF และ JBIG2 เกี่ยวข้องกับการประนีประนอมกับโทรศัพท์ผ่าน iMessage อย่างไร Project Zero อธิบายว่า NSO Group พบวิธีใช้ JBIG2 เพื่อให้บรรลุสิ่งต่อไปนี้:

“JBIG2 ไม่มีความสามารถในการเขียนสคริปต์ แต่เมื่อรวมกับช่องโหว่แล้ว JBIG70,000 จะมีความสามารถในการจำลองวงจรของลอจิกเกทตามอำเภอใจที่ทำงานบนหน่วยความจำโดยพลการ เหตุใดจึงไม่ใช้สิ่งนั้นเพื่อสร้างสถาปัตยกรรมคอมพิวเตอร์และสคริปต์ของคุณเองล่ะ!? นั่นคือสิ่งที่การหาประโยชน์นี้ทำ ด้วยการใช้คำสั่งเซ็กเมนต์มากกว่า 64 คำสั่งที่กำหนดการทำงานของลอจิคัลบิต พวกมันจึงกำหนดสถาปัตยกรรมคอมพิวเตอร์ขนาดเล็กพร้อมคุณสมบัติต่างๆ เช่น รีจิสเตอร์ และแอดเดอร์และตัวเปรียบเทียบ XNUMX บิตแบบเต็ม ซึ่งใช้เพื่อค้นหาหน่วยความจำและดำเนินการคำนวณ มันไม่เร็วเท่ากับ Javascript แต่ก็เทียบเท่ากับการคำนวณโดยพื้นฐาน”

ทั้งหมดนี้กล่าวได้ว่ากลุ่ม NSO ใช้ตัวแปลงสัญญาณรูปภาพที่สร้างขึ้นเพื่อบีบอัด PDF ขาวดำ เพื่อให้ได้สิ่งที่ "เทียบเท่ากับการคำนวณขั้นพื้นฐาน" กับภาษาการเขียนโปรแกรมที่ช่วยให้เว็บ apps เพื่อทำงานบน iPhone ของเป้าหมาย

แนะนำโดยบรรณาธิการของเรา

Project Zero กล่าวว่า "การดำเนินการบูตสแตรปสำหรับการใช้ประโยชน์จากการหลบหนีของแซนด์บ็อกซ์ถูกเขียนขึ้นเพื่อรันบนวงจรลอจิกนี้ และสิ่งทั้งหมดจะทำงานในสภาพแวดล้อมจำลองที่แปลกประหลาดนี้ ซึ่งสร้างขึ้นจากการคลายการบีบอัดเพียงครั้งเดียวผ่านสตรีม JBIG2" Project Zero กล่าว “มันน่าเหลือเชื่อมาก และในขณะเดียวกันก็น่ากลัวทีเดียว”

ข่าวดี: Apple ได้ทำการแพตช์ FORCEDENTRY ด้วยการเปิดตัว iOS 14.8 และรวมการเปลี่ยนแปลงเพิ่มเติมใน iOS 15 เพื่อป้องกันการโจมตีที่คล้ายกัน ข่าวร้าย: Project Zero กำลังแบ่งการวิเคราะห์ทางเทคนิคออกเป็นสองโพสต์ในบล็อก และบอกว่าบล็อกที่สองยังไม่เสร็จสิ้น

แต่การวิเคราะห์เพียงครึ่งเดียวก็ช่วยให้กระจ่างถึงการเอารัดเอาเปรียบที่นำไปสู่การโวยวายของสาธารณชน กลุ่ม NSO ถูกจัดอยู่ในรายชื่อนิติบุคคลโดยกระทรวงพาณิชย์ของสหรัฐอเมริกา และการฟ้องร้องของ Apple ต่อบริษัท NSO Group ก่อตั้ง Pegasus; ตอนนี้ Project Zero ได้เปิดเผยวิธีการเรียนรู้การบิน

ชอบสิ่งที่คุณกำลังอ่าน?

ลงชื่อเข้าใช้เพื่อรับข่าวสาร นาฬิการักษาความปลอดภัย จดหมายข่าวเรื่องความเป็นส่วนตัวและความปลอดภัยชั้นนำของเราส่งตรงถึงกล่องจดหมายของคุณ

จดหมายข่าวนี้อาจมีโฆษณา ข้อตกลง หรือลิงค์พันธมิตร การสมัครรับจดหมายข่าวแสดงว่าคุณยินยอมให้เรา ข้อกำหนดการใช้งาน และ นโยบายความเป็นส่วนตัว. คุณสามารถยกเลิกการสมัครรับจดหมายข่าวได้ตลอดเวลา



แหล่ง