Jump to content

ПРИНУДИТЕЛЬСТВО

ПРИНУДИТЕЛЬСТВО
Идентификатор(ы) CVE
  • CVE - 2021-30860
  • CVE - 2021-30858
Дата исправления сентябрь 2021 г. [1]
Первооткрыватель Билл Марчак из Citizen Lab [1]
Затронутое программное обеспечение
  • Apple CoreGraphics (Кварц)
  • iOS (до версии 14.8)
  • macOS (до macOS Big Sur 11.6, обновление безопасности 2021-005 Catalina)
  • watchOS (до версии 7.6.2)

FORCEDENTRY , также пишется с заглавной буквы ForcedEntry , представляет собой эксплойт безопасности , предположительно разработанный NSO Group для развертывания шпионского ПО Pegasus . [2] [3] Он позволяет использовать эксплойт « нулевого щелчка », который распространен в iOS 13 и более поздних версиях, но также ставит под угрозу недавние меры безопасности, установленные Apple «BlastDoor» в iOS 14 и более поздних версиях. В сентябре 2021 года Apple выпустила новые версии своих операционных систем для нескольких семейств устройств, содержащие исправление уязвимости. [1] [4]

Эксплуатация

[ редактировать ]

Эксплойт был обнаружен Citizen Lab . [2] которые сообщили, что уязвимость использовалась для нападения на политических диссидентов и правозащитников. [5] FORCEDENTRY, похоже, аналогична атаке, ранее обнаруженной Amnesty International и получившей название «Мегалодон» . [6]

Эксплойт использует файлы PDF , замаскированные под файлы GIF , для внедрения JBIG2, данных в кодировке чтобы спровоцировать целочисленное переполнение. [7] [8] в системе Apple CoreGraphics Apple «BlastDoor» , обходя песочницу для содержимого сообщений. BlastDoor был представлен как часть iOS 14 для защиты от KISMET , еще одного эксплойта с нулевым щелчком мыши. [2] [9] [10] Эксплойту FORCEDENTRY присвоен идентификатор CVE CVE-2021-30860. [8] В декабре 2021 года команда Google Project Zero опубликовала техническое описание эксплойта на основе своего сотрудничества с группой Apple по разработке и архитектуре безопасности (SEAR). [11] [12]

Эксплойт был описан командой Project Zero:

JBIG2 не имеет возможностей написания сценариев , но в сочетании с уязвимостью у него есть возможность эмулировать схемы произвольных логических элементов, работающих с произвольной памятью . Так почему бы просто не использовать это для создания собственной компьютерной архитектуры и не написать сценарий?! Именно это и делает этот эксплойт. Используя более 70 000 сегментных команд, определяющих логические битовые операции, они определяют архитектуру небольшого компьютера с такими функциями, как регистры и полный 64-битный сумматор и компаратор , которые они используют для поиска в памяти и выполнения арифметических операций. Он не такой быстрый, как Javascript , но по сути эквивалентен в вычислительном отношении.Операции начальной загрузки для эксплойта выхода из песочницы написаны для выполнения на этой логической схеме, и все это выполняется в этой странной эмулируемой среде, созданной в результате одного прохода распаковки через поток JBIG2. Это невероятно и в то же время очень пугающе. [11]

По данным Citizen Lab, уязвимость FORCEDENTRY существует в версиях iOS до 14.8, версиях macOS до macOS Big Sur 11.6 и обновления безопасности 2021-005 Catalina, а также в версиях watchOS до 7.6.2. [9]

В ноябре 2021 года компания Apple Inc. подала иск против NSO Group и ее материнской компании Q Cyber ​​Technologies в Окружной суд США Северного округа Калифорнии в отношении ПРИНУДИТЕЛЬСТВА, требуя судебного запрета, компенсации ущерба, штрафных санкций и возмещения убытков. прибыль. [13] [14] [15]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с «Израильская фирма, занимающаяся шпионским ПО, атаковала устройства Apple через iMessage, говорят исследователи» . Хранитель . 13 сентября 2021 г. Проверено 13 сентября 2021 г.
  2. ^ Jump up to: а б с «Apple исправляет iOS нулевого дня, использованную для развертывания шпионского ПО NSO для iPhone» . Мигающий компьютер . Проверено 14 сентября 2021 г.
  3. ^ «Apple исправляет уязвимость ForcedEntry, используемую шпионской фирмой NSO» . ComputerWeekly.com . Проверено 14 сентября 2021 г.
  4. ^ «Продукты Apple уязвимы к атаке нулевого дня FORCEDENTRY – исправьте сейчас!» . Голая охрана . 14 сентября 2021 г. Проверено 14 сентября 2021 г.
  5. ^ Марчак, Билл; Абдулемам, Али; Аль-Джизави, Нура; Анстис, Сиена; Бердан, Кристин; Скотт-Рейлтон, Джон; Дейберт, Рон (24 августа 2021 г.). «Правительство Бахрейна взламывает активистов с помощью уязвимостей iPhone Zero-Click группы NSO» . Гражданинлаб . Проверено 24 августа 2021 г.
  6. ^ «Бахрейн атакует активистов с помощью шпионского ПО Pegasus NSO» . ЭТО ПРОФЕССИОНАЛЬНО . 24 августа 2021 г. Проверено 15 сентября 2021 г.
  7. ^ Клэберн, Томас. «Аварийные исправления Apple исправляют ошибку iMessage с нулевым щелчком мыши, используемую для внедрения шпионского ПО NSO» . www.theregister.com . Проверено 15 сентября 2021 г.
  8. ^ Jump up to: а б «О содержании безопасности macOS Big Sur 11.6» . Поддержка Apple . Проверено 14 сентября 2021 г.
  9. ^ Jump up to: а б Марчак, Билл; Скотт-Рейлтон, Джон; Раззак, Бахр Абдул; Аль-Джизави, Нура; Анстис, Сиена; Бердан, Кристин; Дейберт, Рон (13 сентября 2021 г.). «FORCEDENTRY: обнаружен эксплойт с нулевым кликом в iMessage группы NSO» . Гражданская лаборатория . Проверено 13 сентября 2021 г.
  10. ^ «Новый эксплойт Zero-Click для iOS побеждает песочницу Apple BlastDoor» . www.securityweek.com . 24 августа 2021 г. Проверено 14 сентября 2021 г.
  11. ^ Jump up to: а б Пиво, Ян; Гросс, Самуэль (15 декабря 2021 г.). «Проект Ноль: Глубокое погружение в эксплойт NSO iMessage с нулевым щелчком мыши: удаленное выполнение кода» . Google Проект Ноль . Проверено 16 декабря 2021 г.
  12. ^ «Google Project Zero углубляется в эксплойт FORCEDENTRY, используемый NSO Group» . 15 декабря 2021 г.
  13. ^ Кирхгесснер, Стефани (23 ноября 2021 г.). «Apple подает в суд на израильскую фирму NSO Group, занимающуюся шпионским ПО, за слежку за пользователями» . Хранитель . Проверено 23 ноября 2021 г.
  14. ^ «Apple подает в суд на NSO Group, чтобы обуздать злоупотребление спонсируемым государством шпионским ПО» . Отдел новостей Apple . 2021-11-23 . Проверено 23 ноября 2021 г.
  15. ^ «APPLE INC., против NSO GROUP TECHNOLOGIES LIMITED и Q CYBER TECHNOLOGIES LIMITED» (PDF) . Проверено 23 ноября 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 94c2066e822ff2c84dee2ba5c2508da4__1718146920
URL1:https://arc.ask3.ru/arc/aa/94/a4/94c2066e822ff2c84dee2ba5c2508da4.html
Заголовок, (Title) документа по адресу, URL1:
FORCEDENTRY - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)