NSO Group создала эксплойт для взлома iOS-устройств, не требующий взаимодействия с жертвой

Опубликовал: FIELD LINE, 20-12-2021, 03:51, Mobile, 116, 0
Участники проекта Google Project Zero, работающие в сфере информационной безопасности, совместно с коллегами из Apple Security Engineering and Architecture подробно изучили сложный эксплойт FORCEDENTRY, который разработан израильской компанией NSO Group и предназначен для взлома устройств на базе iOS. Результаты проделанной работы были недавно опубликованы в официальном блоге проекта.



В сообщении отмечается, что упомянутый эксплойт является одним из наиболее сложных инструментов с технической точки зрения, с которыми приходилось работать исследователям. Для его использования на устройства жертвы через приложение iMessage передаётся особым образом сконфигурированный файл с расширением GIF, который эмулирует виртуальный процессор на 70 тыс. логических элементах, используемый для выхода за пределы песочницы. После этого злоумышленники получают полный контроль над устройством жертвы, что позволяет осуществлять удалённое выполнение кода и другие действия.

Эксплойт использует уязвимость CVE-2021-30860, которая была исправлена 13 сентября, когда Apple выпустила iOS 14.8. Образец вредоносного программного обеспечения для изучения был предоставлен сотрудниками Citizen Lab. Одна из особенностей эксплойта в том, что для его использования не требуется взаимодействовать с жертвой, тогда как многие другие инструменты слежки активируются только после того, как жертва перейдёт по вредоносной ссылке. В случае FORCEDENTRY злоумышленнику не требуется отправлять фишинговое сообщение.

Атака начинается с отправки на смартфон жертвы файла с расширение GIF. В iOS для работы с текстовыми и анимированными сообщениями используется приложение iMessage, которое автоматически зацикливает GIF-анимации для более удобного просмотра. Сразу после получения анимации iMessage использует специальный API для рендеринга исходного файла в новый, который будет в зацикленном режиме воспроизводиться при просмотре.

Однако расширение GIF ещё не означает, что файл является анимацией. На деле злоумышленник использует такое расширение для передачи PDF-файла, который iMessage также пытается обработать как обычный GIF-файл. Это происходит из-за того, что используемая для определения формата файлов библиотека не обращает внимания на их расширения. Внутри PDF-файла находятся изображения в формате JBIG2 (формат сжатия картинок, который в прошлом использовался в принтерах и копировальных аппаратах). В таком формате сжатие происходит путём разделения изображения на элементы и, если находятся достаточно похожие друг на друга части, то для их последующего отображения используется один и тот же элемент.

В конечном счёте вредоносное ПО использует целочисленное переполнение для выхода за пределы буфера, для чего применяется виртуальный процессор, построенный на основе базовых логических операций при накладывании разницы элементов изображений в потоке JBIG2. Более 70 тыс. логических элементов определяют архитектуру виртуального компьютера с такими функциями, как регистры и полный 64-битный сумматор и компаратор, которые используются для поиска смещений памяти и выхода за пределы песочницы. После этого злоумышленники получают полный контроль над атакуемым устройством.

Исследователи из Project Zero своевременно уведомили Apple о выявленной проблеме. Исправление уязвимости стало частью iOS 14.8, которая была выпущена в сентябре этого года.

Источник
  • Не нравится
  • 0
  • Нравится

Похожие публикации
У данной публикации еще нет комментариев. Хотите начать обсуждение?

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Российская вакцина от COVID-19 вам кажется безопасной?
Игровые сервера
Развлекательный портал, since 2006
c400.ru - развлекательно юмористический портал
Год основания 2006, а может и раньше...