谷歌的 IT 安全研究人员宣布 NSO 零点击 iMessage 漏洞利用是“可怕的”。
Google Project Zero (GPZ) 的 Ian Beer 和 Samuel Groß分享了NSO Group开发的一个新漏洞的详细信息,该漏洞允许其软件的用户(知名客户)访问任何 iPhone 并安装间谍软件,即使受害者没有点击一条链接。
谷歌的研究人员指出:“国家统计局提供的能力可以与以前认为只有少数民族国家才能获得的能力相媲美。”
有关被称为 FORCEDENTRY 的漏洞利用信息由 Citizen Lab 共享,Apple 的安全工程和架构 (SEAR) 小组与Google Project Zero团队合作进行技术分析。
哇。哇哦。这个 NSO 零点击 iMessage 漏洞是我见过的最令人印象深刻的攻击代码。由几个逻辑运算符构建的整个计算机体系结构......在一个漏洞中!
提出并开发这种技术的个人的才能令人印象深刻
— 德米特里·阿尔佩罗维奇 (@DAlperovitch)
GPZ的分析
根据 GPZ 的说法,影响 iOS 14.7.1 及更早版本的新零点击漏洞是“我们见过的技术最复杂的漏洞之一”。
Beer 和 Groß 表示,该漏洞利用“令人难以置信和可怕”,因为它在处理 GIF 且通常不支持脚本功能的 iOS 组件中生成了一个异常模拟的计算机环境。
此外,攻击者可以在该组件中运行类似于 JavaScript 的代码来写入任意内存位置。这个问题是由 Citizen Lab 报告给 GPZ 的,该实验室分享了 NSO Group 基于 iMessage 的零点击漏洞样本供 Google 分析。
Apple 对 NSO Group 的产品越来越警惕
2021 年 11 月,Apple 起诉 NSO,并申请永久禁止该集团开发的各种软件及其服务和设备。
此外,加拿大公民实验室的安全研究人员此前在与国际特赦组织的联合研究中发现了一个内存损坏漏洞 ( CVE-2021-30860 )。该漏洞允许远程攻击者处理恶意制作的 PDF,将 Apple 设备暴露给任意代码执行。
研究人员于 2021 年 9 月在分析来自 NSO Group 的 Pegasus 移动间谍软件包时发现了 iOS 14.8 的 CoreGraphics 组件中的错误。该软件可以在执行破解 iPhone 后安装。此漏洞后来被 Apple 修复,但在 12 月 6 日,据报道,在 NSO Pegasus 间谍软件的帮助下,9 位国务院官员的 iPhone 被劫持。
Apple GIF 图像功能的问题
必须注意的是,根据 GPZ 的说法,零点击漏洞允许 Pegasus 通过 iMessage 进入 iPhone,并且不需要受害者点击任何链接,这与之前受害者必须点击通过短信收到的链接的技巧不同。通过零点击漏洞利用,受害者可以仅使用他们的电话号码或 AppleID 用户名作为攻击目标。
此外,由于 Apple 支持的 GIF 图像附加功能的弱点,iMessage 会暴露于间谍软件。Apple 在其 iOS 的 ImageIO 库中使用了一种 Fake GIF 技术来鼓励标准 GIF 图像的无限循环。
另一方面,NSO 利用 Fake GIF 技巧来针对 CoreGraphics PDF 解析器中的漏洞。这个技巧还引入了二十多种新的图像编解码器,为攻击者提供了更广泛的攻击面。
“CoreGraphics PDF 解析器似乎不能解释 javascript,但 NSO 设法在 CoreGraphics PDF 解析器中找到了同样强大的东西……”GPZ报告写道。
美国政府禁止的 NSO 集团
值得注意的是,美国商务部将 NSO 集团列入“实体名单”并禁止其产品进入美国市场,因为该公司向外国政府部署间谍软件,针对美国企业、记者、政府官员、维权人士、大使馆工人和学者从事间谍活动。
(来源:HackRead)