Google Project Zero đi sâu vào khai thác FORCEDENTRY được NSO Group sử dụng

Nhóm Project Zero của Google đã xuất bản một phân tích kỹ thuật khai thác FORCEDENTRY được NSO Group sử dụng để lây nhiễm các iPhone mục tiêu bằng phần mềm gián điệp Pegasus thông qua iMessage.

Citizen Lab đã phát hiện ra FORCEDENTRY trên một chiếc iPhone thuộc sở hữu của một nhà hoạt động Ả Rập Xê Út vào tháng XNUMX; tổ chức tiết lộ khai thác vào tháng Chín. Apple đã phát hành các bản vá cho lỗ hổng cơ bản, đã ảnh hưởng đến các thiết bị iOS, watchOS và macOS, 10 ngày sau khi tiết lộ đó.

Project Zero nói rằng họ đã phân tích FORCEDENTRY sau khi Citizen Lab chia sẻ một mẫu khai thác với sự hỗ trợ từ nhóm Kiến trúc và Kỹ thuật Bảo mật (SEAR) của Apple. (Nó cũng lưu ý rằng cả Citizen Lab và SEAR đều không nhất thiết phải đồng ý với “ý kiến ​​biên tập” của mình.)

“Dựa trên nghiên cứu và phát hiện của chúng tôi,” Project Zero cho biết, “chúng tôi đánh giá đây là một trong những cách khai thác kỹ thuật phức tạp nhất mà chúng tôi từng thấy, chứng minh thêm rằng các khả năng mà NSO cung cấp đối thủ với những khả năng trước đây được cho là chỉ một số ít của các quốc gia. ”

Phân tích kết quả bao gồm tất cả mọi thứ từ hỗ trợ tích hợp của iMessage dành cho GIF — mà Project Zero định nghĩa một cách hữu ích là “hình ảnh động thường nhỏ và chất lượng thấp phổ biến trong văn hóa meme” —đến trình phân tích cú pháp PDF hỗ trợ codec hình ảnh JBIG2 tương đối cổ.

GIF, PDF và JBIG2 có liên quan gì đến việc xâm phạm điện thoại qua iMessage? Project Zero giải thích rằng NSO Group đã tìm ra cách sử dụng JBIG2 để đạt được những điều sau:

“JBIG2 không có khả năng viết kịch bản, nhưng khi kết hợp với một lỗ hổng, nó có khả năng mô phỏng các mạch của các cổng logic tùy ý hoạt động trên bộ nhớ tùy ý. Vì vậy, tại sao không chỉ sử dụng nó để xây dựng kiến ​​trúc và tập lệnh máy tính của riêng bạn !? Đó chính xác là những gì khai thác này làm. Sử dụng hơn 70,000 lệnh phân đoạn xác định các phép toán logic, chúng xác định một kiến ​​trúc máy tính nhỏ với các tính năng như thanh ghi, bộ cộng và bộ so sánh 64-bit đầy đủ mà chúng sử dụng để tìm kiếm bộ nhớ và thực hiện các phép toán số học. Nó không nhanh như Javascript, nhưng về cơ bản nó tương đương về mặt tính toán. ”

Tất cả những điều đó muốn nói rằng NSO Group đã sử dụng codec hình ảnh được tạo ra để nén các tệp PDF đen trắng để nó có thể nhận được thứ gì đó “về cơ bản tương đương về mặt tính toán” với ngôn ngữ lập trình cho phép web apps để hoạt động trên iPhone của mục tiêu.

Được giới thiệu bởi các biên tập viên của chúng tôi

“Các hoạt động khởi động cho khai thác thoát hộp cát được viết để chạy trên mạch logic này và toàn bộ hoạt động chạy trong môi trường giả lập kỳ lạ này được tạo ra từ một lần giải nén duy nhất thông qua một luồng JBIG2,” Project Zero cho biết. "Nó khá khó tin, đồng thời, khá đáng sợ."

Tin tốt lành: Apple đã vá lỗi FORCEDENTRY với việc phát hành iOS 14.8 và bao gồm các thay đổi bổ sung trong iOS 15 để ngăn chặn các cuộc tấn công tương tự. Tin xấu: Project Zero đang chia nhỏ phân tích kỹ thuật của mình thành hai bài đăng trên blog và nó cho biết bài thứ hai vẫn chưa hoàn thành.

Nhưng thậm chí chỉ một nửa phân tích cũng giúp làm sáng tỏ việc khai thác dẫn đến sự phản đối kịch liệt của công chúng, NSO Group bị Bộ Thương mại Hoa Kỳ đưa vào Danh sách thực thể và vụ kiện của Apple chống lại công ty. NSO Group đã tạo ra Pegasus; bây giờ Project Zero đang tiết lộ cách nó học bay.

Thích những gì bạn đang đọc?

Đăng ký Giám sát an ninh bản tin cho những câu chuyện về quyền riêng tư và bảo mật hàng đầu của chúng tôi được gửi đến hộp thư đến của bạn.

Bản tin này có thể chứa quảng cáo, giao dịch hoặc liên kết liên kết. Đăng ký nhận bản tin cho thấy bạn đồng ý với Điều khoản sử dụngChính sách bảo vệ thông tin cá nhân của người tiêu dùng. Bạn có thể hủy đăng ký nhận bản tin bất cứ lúc nào.



nguồn