ПРИНУДИТЕЛЬСТВО
Идентификатор(ы) CVE |
|
---|---|
Дата исправления | сентябрь 2021 г. [1] |
Первооткрыватель | Билл Марчак из Citizen Lab [1] |
Затронутое программное обеспечение |
|
FORCEDENTRY , также пишется с заглавной буквы ForcedEntry , представляет собой эксплойт безопасности , предположительно разработанный NSO Group для развертывания шпионского ПО Pegasus . [2] [3] Он позволяет использовать эксплойт « нулевого щелчка », который распространен в iOS 13 и более поздних версиях, но также ставит под угрозу недавние меры безопасности, установленные Apple «BlastDoor» в iOS 14 и более поздних версиях. В сентябре 2021 года Apple выпустила новые версии своих операционных систем для нескольких семейств устройств, содержащие исправление уязвимости. [1] [4]
Эксплуатация
[ редактировать ]Эксплойт был обнаружен Citizen Lab . [2] которые сообщили, что уязвимость использовалась для нападения на политических диссидентов и правозащитников. [5] FORCEDENTRY, похоже, аналогична атаке, ранее обнаруженной Amnesty International и получившей название «Мегалодон» . [6]
Эксплойт использует файлы PDF , замаскированные под файлы GIF , для внедрения JBIG2, данных в кодировке чтобы спровоцировать целочисленное переполнение. [7] [8] в системе Apple CoreGraphics Apple «BlastDoor» , обходя песочницу для содержимого сообщений. BlastDoor был представлен как часть iOS 14 для защиты от KISMET , еще одного эксплойта с нулевым щелчком мыши. [2] [9] [10] Эксплойту FORCEDENTRY присвоен идентификатор CVE CVE-2021-30860. [8] В декабре 2021 года команда Google Project Zero опубликовала техническое описание эксплойта на основе своего сотрудничества с группой Apple по разработке и архитектуре безопасности (SEAR). [11] [12]
Эксплойт был описан командой Project Zero:
JBIG2 не имеет возможностей написания сценариев , но в сочетании с уязвимостью у него есть возможность эмулировать схемы произвольных логических элементов, работающих с произвольной памятью . Так почему бы просто не использовать это для создания собственной компьютерной архитектуры и не написать сценарий?! Именно это и делает этот эксплойт. Используя более 70 000 сегментных команд, определяющих логические битовые операции, они определяют архитектуру небольшого компьютера с такими функциями, как регистры и полный 64-битный сумматор и компаратор , которые они используют для поиска в памяти и выполнения арифметических операций. Он не такой быстрый, как Javascript , но по сути эквивалентен в вычислительном отношении.Операции начальной загрузки для эксплойта выхода из песочницы написаны для выполнения на этой логической схеме, и все это выполняется в этой странной эмулируемой среде, созданной в результате одного прохода распаковки через поток JBIG2. Это невероятно и в то же время очень пугающе. [11]
По данным Citizen Lab, уязвимость FORCEDENTRY существует в версиях iOS до 14.8, версиях macOS до macOS Big Sur 11.6 и обновления безопасности 2021-005 Catalina, а также в версиях watchOS до 7.6.2. [9]
Иск Apple
[ редактировать ]В ноябре 2021 года компания Apple Inc. подала иск против NSO Group и ее материнской компании Q Cyber Technologies в Окружной суд США Северного округа Калифорнии в отношении ПРИНУДИТЕЛЬСТВА, требуя судебного запрета, компенсации ущерба, штрафных санкций и возмещения убытков. прибыль. [13] [14] [15]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с «Израильская фирма, занимающаяся шпионским ПО, атаковала устройства Apple через iMessage, говорят исследователи» . Хранитель . 13 сентября 2021 г. Проверено 13 сентября 2021 г.
- ^ Jump up to: а б с «Apple исправляет iOS нулевого дня, использованную для развертывания шпионского ПО NSO для iPhone» . Мигающий компьютер . Проверено 14 сентября 2021 г.
- ^ «Apple исправляет уязвимость ForcedEntry, используемую шпионской фирмой NSO» . ComputerWeekly.com . Проверено 14 сентября 2021 г.
- ^ «Продукты Apple уязвимы к атаке нулевого дня FORCEDENTRY – исправьте сейчас!» . Голая охрана . 14 сентября 2021 г. Проверено 14 сентября 2021 г.
- ^ Марчак, Билл; Абдулемам, Али; Аль-Джизави, Нура; Анстис, Сиена; Бердан, Кристин; Скотт-Рейлтон, Джон; Дейберт, Рон (24 августа 2021 г.). «Правительство Бахрейна взламывает активистов с помощью уязвимостей iPhone Zero-Click группы NSO» . Гражданинлаб . Проверено 24 августа 2021 г.
- ^ «Бахрейн атакует активистов с помощью шпионского ПО Pegasus NSO» . ЭТО ПРОФЕССИОНАЛЬНО . 24 августа 2021 г. Проверено 15 сентября 2021 г.
- ^ Клэберн, Томас. «Аварийные исправления Apple исправляют ошибку iMessage с нулевым щелчком мыши, используемую для внедрения шпионского ПО NSO» . www.theregister.com . Проверено 15 сентября 2021 г.
- ^ Jump up to: а б «О содержании безопасности macOS Big Sur 11.6» . Поддержка Apple . Проверено 14 сентября 2021 г.
- ^ Jump up to: а б Марчак, Билл; Скотт-Рейлтон, Джон; Раззак, Бахр Абдул; Аль-Джизави, Нура; Анстис, Сиена; Бердан, Кристин; Дейберт, Рон (13 сентября 2021 г.). «FORCEDENTRY: обнаружен эксплойт с нулевым кликом в iMessage группы NSO» . Гражданская лаборатория . Проверено 13 сентября 2021 г.
- ^ «Новый эксплойт Zero-Click для iOS побеждает песочницу Apple BlastDoor» . www.securityweek.com . 24 августа 2021 г. Проверено 14 сентября 2021 г.
- ^ Jump up to: а б Пиво, Ян; Гросс, Самуэль (15 декабря 2021 г.). «Проект Ноль: Глубокое погружение в эксплойт NSO iMessage с нулевым щелчком мыши: удаленное выполнение кода» . Google Проект Ноль . Проверено 16 декабря 2021 г.
- ^ «Google Project Zero углубляется в эксплойт FORCEDENTRY, используемый NSO Group» . 15 декабря 2021 г.
- ^ Кирхгесснер, Стефани (23 ноября 2021 г.). «Apple подает в суд на израильскую фирму NSO Group, занимающуюся шпионским ПО, за слежку за пользователями» . Хранитель . Проверено 23 ноября 2021 г.
- ^ «Apple подает в суд на NSO Group, чтобы обуздать злоупотребление спонсируемым государством шпионским ПО» . Отдел новостей Apple . 2021-11-23 . Проверено 23 ноября 2021 г.
- ^ «APPLE INC., против NSO GROUP TECHNOLOGIES LIMITED и Q CYBER TECHNOLOGIES LIMITED» (PDF) . Проверено 23 ноября 2021 г.