NSO 零點擊 iMessage 漏洞利用深入分析
全球網絡安全資訊2021-12-18 03:42:48
Google Project Zero 安全研究人員公布了 NSO 間諜軟件 Pegasus 零點擊 iMessage 漏洞利用的深入分析報告,認為這是他們見過的技術最先進的漏洞利用之一。
漏洞 CVE-2021-30860 被利用攻擊沙特的活動人士,利用漏洞不需要用戶點擊鏈接或瀏覽惡意網站,蘋果在 9 月的更新中修復了該漏洞。安全研究人員稱,Pegasus 的第一個切入點是 iMessage,攻擊者只需要 AppleID 用戶名的電話號碼就能啟動惡意程序植入。iMessage 原生支持 GIF 圖像,使用 ImageIO 庫去猜測源文件的正確格式然后解析。利用偽裝成 gif 圖像的欺騙方法數十種圖像編解碼器就成為零點擊 iMessage 攻擊面的一部分。Pegasus 針對的是其中的 CoreGraphics PDF 解析器,在該解析器中蘋果使用了來自 Xpdf 的開源 JBIG2 實現,JBIG2 是壓縮黑白像素的圖像編解碼器。JBIG2 存在一個典型的整數溢出漏洞。
雖然 JBIG2 沒有腳本能力,但它能模擬任意邏輯門操作的電路,Pegasus 將 pdf 偽裝成 gif,利用該漏洞溢出內存之后,使用超過 7 萬個 segment 命令定義邏輯位操作,創造了一個定制的虛擬機在內存中執行指令。
全球網絡安全資訊
暫無描述