水管批发:NSO Group的iPhone黑客攻击是如何工作的

多年来,以色列间谍软件供应商 NSO Group 因其黑客产品而在国际社会的心中引发恐惧和迷恋——此类产品已被出售给世界各地的专制政府,并被用于对付采访人员、活动家、政治家和任何其他不幸成为目标的人 。这家经常卷入丑闻的公司似乎经常像通过数字咒语一样运作——商业漏洞攻击不需要网络钓鱼和恶意软件,它是无所不在的,可以进入最私密的数字空间 。
但上周 NSO 的一些秘密被非常公开地揭露,当时研究人员设法从技术上解构了该公司臭名昭著的“零点击”攻击的工作原理 。12 月 15 日,谷歌零项目的研究人员发布了NSO 漏洞利用方式的详细分解,称为“强制进入” 。
FORCEDENTRY 的目标是入侵 Apple iPhone,并被认为导致对有限数量的设备进行黑客攻击 。多伦多大学的一个研究单位Citizen Lab捕获了有关该漏洞的最初详细信息 。公民实验室的研究人员设法掌握了遭受 NSO“零点击”攻击的,并于 9 月发表了有关它们如何工作的初步研究 。不久之后,Apple 宣布将起诉 NSO,并针对与该漏洞利用相关的漏洞发布了补丁 。

水管批发:NSO Group的iPhone黑客攻击是如何工作的

文章插图
公民实验室最终与谷歌的研究人员分享了他们的发现,谷歌的研究人员在上周终于公布了他们对该漏洞的分析 。正如您所料,这是非常令人难以置信且令人恐惧的东西 。
“根据我们的研究和发现,我们认为这是我们见过的技术上最复杂的漏洞之一,进一步证明 NSO 提供的功能可以与以前认为只有少数几个国家才能使用的功能相媲美,”写道研究人员 Ian Beer 和 Samuel Gro? 。NSO 漏洞利用的工作原理:木马 GIF 和计算机中的计算机
FORCEDENTRY 最可怕的事情可能是,根据谷歌的研究人员的说法,入侵一个人唯一需要的就是他们的电话号码或他们的 AppleID 用户名 。
使用这些标识符之一,NSO 的利用者可以很容易地破坏他们想要的任何设备 。攻击过程很简单:将看似 GIF 的内容发送到受害者的 。然而,有问题的图像实际上并不是 GIF;相反,它是一个带有 .gif 扩展名的恶意 PDF 。该文件中包含一个高度复杂的恶意负载,可以劫持 Apple 图像处理软件中的漏洞,并使用它来快速接管目标设备中的宝贵资源 。接收者甚至不需要点击图像来激活它的有害功能 。
从技术上讲,FORCEDENTRY 所做的是利用 Apple 图像渲染库CoreGraphics 中的零日漏洞,CoreGraphics是 iOS 用于处理设备图像和媒体的软件 。该漏洞,正式编号为CVE-2021-30860,位于一段旧的免费开源代码中,iOS 显然利用该代码对 PDF 文件进行编码和解码——特别是 JBIG2的Xpdf实现 。
不过,这就是攻击变得非常疯狂的地方 。通过利用图像处理漏洞,FORCEDENTRY 能够进入目标设备并使用自身的内存构建一个基本的虚拟机,基本上是“计算机中的计算机” 。从那里,机器可以从内部“引导”NSO 的 Pegasus 恶意软件,最终将数据转发回部署该漏洞的任何人 。
在与 Gizmodo 的电子邮件交流中,Beer 和 Gro? 详细阐述了这一切是如何运作的 。研究人员表示,这次攻击“提供了一个 JBIG2 压缩文件,该文件执行了数千个最初用于解压缩数据的基本数学运算” 。“通过这些操作,它首先触发了 JBIG2 中的‘内存损坏’漏洞,然后以某种方式修改内存,然后允许在后续操作中访问不相关的内存内容 。”
研究人员进一步解释说,从那里开始,该程序“基本上在这些基本数学运算的基础上构建了一台小型计算机,用于运行现在可以访问受攻击 iPhone 的其他内存的代码” 。他们补充说,在微型计算机在目标中启动并运行后,NSO 使用它从实际设备内部“运行他们自己的代码(而不是 Apple 的)并使用它来引导恶意软件” 。


以上关于本文的内容,仅作参考!温馨提示:如遇健康、疾病相关的问题,请您及时就医或请专业人士给予相关指导!

「四川龙网」www.sichuanlong.com小编还为您精选了以下内容,希望对您有所帮助: