Google Project Zero, NSO Group Tarafından Kullanılan FORCEDENTRY Exploit'te Derinlere İniyor

Google'ın Project Zero ekibi yayınladı teknik bir analiz NSO Group tarafından Pegasus casus yazılımıyla hedef iPhone'lara iMessage yoluyla bulaşmak için kullanılan FORCEDENTRY açığından.

Citizen Lab, Mart ayında bir Suudi aktivistin sahip olduğu bir iPhone'da FORCEDENTRY'yi keşfetti; organizasyon ortaya Eylül ayındaki istismar. Apple, bu açıklamadan 10 gün sonra iOS, watchOS ve macOS cihazlarını etkileyen temel güvenlik açığı için yamalar yayınladı.

Project Zero, Citizen Lab, Apple'ın Güvenlik Mühendisliği ve Mimarisi (SEAR) grubunun yardımıyla istismarın bir örneğini paylaştıktan sonra FORCEDENTRY'yi analiz ettiğini söylüyor. (Ayrıca, ne Citizen Lab ne de SEAR'ın “editoryal görüşleri” ile mutlaka aynı fikirde olmadığını belirtir.)

"Araştırmamıza ve bulgularımıza dayanarak," diyor Project Zero, "bunu şimdiye kadar gördüğümüz teknik olarak en karmaşık istismarlardan biri olarak değerlendiriyoruz ve ayrıca NSO'nun daha önce yalnızca birkaç kişi tarafından erişilebilir olduğu düşünülen yeteneklere rakip olduğunu gösteriyoruz. ulus devletlerin.”

Ortaya çıkan döküm, iMessage'ın GIF'ler için yerleşik desteğinden (Project Zero'nun "meme kültüründe popüler olan tipik olarak küçük ve düşük kaliteli animasyonlu görüntüler" olarak tanımladığı) nispeten eski JBIG2 görüntü codec bileşenini destekleyen bir PDF ayrıştırıcısına kadar her şeyi kapsar.

GIF'ler, PDF'ler ve JBIG2'nin iMessage aracılığıyla bir telefonu tehlikeye atmakla ne ilgisi var? Project Zero, NSO Group'un aşağıdakileri elde etmek için JBIG2'yi kullanmanın bir yolunu bulduğunu açıklıyor:

“JBIG2'nin komut dosyası oluşturma yetenekleri yok, ancak bir güvenlik açığıyla birleştirildiğinde, isteğe bağlı bellek üzerinde çalışan isteğe bağlı mantık kapılarının devrelerini taklit etme yeteneğine sahip. Öyleyse neden bunu sadece kendi bilgisayar mimarinizi oluşturmak için kullanmıyorsunuz ve bunu komut dosyası haline getirmiyorsunuz!? Bu istismarın yaptığı tam olarak budur. Mantıksal bit işlemlerini tanımlayan 70,000'den fazla segment komutunu kullanarak, bellek aramak ve aritmetik işlemleri gerçekleştirmek için kullandıkları kayıtlar ve tam 64 bitlik toplayıcı ve karşılaştırıcı gibi özelliklere sahip küçük bir bilgisayar mimarisi tanımlarlar. Javascript kadar hızlı değil ama temelde hesaplama açısından eşdeğer.”

Tüm bunlar, NSO Group'un siyah beyaz PDF'leri sıkıştırmak için yapılmış bir görüntü codec bileşeni kullandığını ve böylece web'e izin veren programlama diline "temel olarak hesaplama açısından eşdeğer" bir şey elde edebileceğini söylemektir. apps bir hedefin iPhone'unda çalışmak için.

Editörlerimiz Tarafından Önerilen

Project Zero, "Sandbox kaçış istismarı için önyükleme işlemleri bu mantık devresinde çalışacak şekilde yazılmıştır ve her şey bir JBIG2 akışından tek bir dekompresyon geçişinden oluşturulan bu garip, öykünülmüş ortamda çalışır" diyor. “Oldukça inanılmaz ve aynı zamanda oldukça ürkütücü.”

İyi haber: Apple, iOS 14.8'in piyasaya sürülmesiyle FORCEDENTRY'ye yama yaptı ve benzer saldırıları önlemek için iOS 15'te ek değişiklikler ekledi. Kötü haber: Project Zero teknik analizini iki blog gönderisine bölüyor ve ikincisinin henüz bitmediğini söylüyor.

Ancak analizin sadece yarısı bile halkın tepkisine, NSO Group'un ABD Ticaret Bakanlığı tarafından Varlık Listesine alınmasına ve Apple'ın şirkete karşı açtığı davaya yol açan istismarın gizemini çözmeye yardımcı oluyor. NSO Group, Pegasus'u yarattı; Şimdi Sıfır Projesi uçmayı nasıl öğrendiğini ortaya koyuyor.

Okuduklarınız gibi mi?

Websitesine kayıt olun : Güvenlik İzle Doğrudan gelen kutunuza teslim edilen en önemli gizlilik ve güvenlik hikayelerimiz için haber bülteni.

Bu haber bülteni, reklam, fırsatlar veya bağlı kuruluş bağlantıları içerebilir. Bir haber bültenine abone olmak, bizim için onayınızı gösterir. Kullanım Şartları ve Gizlilik Politikası. Haber bültenlerinden istediğiniz zaman çıkabilirsiniz.



Kaynak