Verdienen Sie Geld mit Ihren Tech-Blogs, Gadgets und Tipps

Der Zero-Click-ForcedEntry-Exploit von NSO nutzte GIFs, um iMessage zu hacken

Hinweis: Der folgende Artikel hilft Ihnen dabei: Der Zero-Click-ForcedEntry-Exploit von NSO nutzte GIFs, um iMessage zu hacken

Einige Monate nachdem Citizen Labs den ForcedEntry-Exploit der NSO-Gruppe, der auf iMessage-Benutzer abzielt, gel√ľftet hat, haben Ian Beer und Samuel Gro√ü von Google Project Zero einen gepostet detaillierte technische Analyse wie der Exploit funktioniert.

Die Forscher arbeiteten mit der Security Engineering and Architecture (SEAR)-Gruppe von Apple zusammen und erhielten die ForcedEntry-Exploit-Beispiele von Citizen Labs. Der Exploit wurde als ‚Äěeiner der technisch ausgefeiltesten Exploits‚Äú bezeichnet, die sie je gesehen haben.

Der Exploit wird als ‚ÄěZero-Click‚Äú-Exploit beschrieben, was bedeutet, dass keine Interaktion mit dem Benutzer erforderlich ist. Apple hat k√ľrzlich auch seine Sicherheit erh√∂ht, indem es eine neue Funktion eingef√ľhrt hat, die Benutzer informiert, wenn ein Exploit auf sie abzielt, und zus√§tzlich im November NSO und seine Muttergesellschaft OSY Technologies verklagt hat. Dar√ľber hinaus setzten die USA NSO im selben Monat auf eine Handelsblockliste.

In den Nachrichten: Log4j erweist sich als weitaus gefährlicher; CISA ordnet Festsetzung an

Der Exploit zeigt deutlich, dass die NSO √ľber F√§higkeiten verf√ľgt, von denen bisher angenommen wurde, dass sie nur die Kontrolle einiger weniger Nationalstaaten haben. Es ist bekannt, dass die Pegasus-Software von NSO Menschenrechtsaktivisten und Journalisten in einem ziemlich alarmierenden Ausma√ü ins Visier nimmt.

In dem zweiteiligen Blog-Beitrag zur technischen Analyse wird au√üerdem darauf hingewiesen, dass diese Exploits zwar fr√ľher mit nur einem Fingertipp funktionierten, jetzt aber auf Null-Klick-Basis umgestellt wurden, was bedeutet, dass selbst die technisch versiertesten Ziele nicht wissen, ob sie es tun Sie werden ins Visier genommen, da der Exploit im Hintergrund l√§uft.

Abgesehen davon, dass √ľberhaupt kein digitales Ger√§t verwendet wird, gibt es keine M√∂glichkeit, die Ausnutzung solcher Angriffe zu verhindern. Die Forscher f√ľgen hinzu: ‚ÄěEs ist eine Waffe, gegen die es keine Verteidigung gibt.‚Äú

Der Einstiegspunkt hier ist iMessage. Die App bietet native Unterst√ľtzung f√ľr GIF-Bilder ‚Äď kurze, komprimierte animierte Bilder, die in der Meme-Kultur beliebt sind. Allerdings ist die Bibliothek, die diese Bilder analysiert, ImageIO, die das korrekte Format der Quelldatei err√§t und sie analysiert, w√§hrend sie die Dateierweiterung ignoriert, fehlerhaft, was bedeutet, dass NSO einen als GIF-Bilder getarnten Exploit einschleichen k√∂nnte.

Der Einstiegspunkt f√ľr den Exploit waren GIFs in iMessage.

Im Wesentlichen versteckt Pegasus eine PDF-Datei mit dem b√∂sartigen Exploit-Code in diesen GIF-Dateien, was dann funktioniert, indem es eine Ganzzahl√ľberlauf-Schwachstelle in CoreGraphics, der von Apple verwendeten Bildanalysebibliothek, ausnutzt.

Apple hat die Schwachstelle, die als CVE-Code CVE-2021-30860 in iOS 14.8 verfolgt wird, am 13. September dieses Jahres behoben. Dar√ľber hinaus berichtete der iPhone-Hersteller den Forschern von Project Zero, dass er die von ImageIO analysierten Formate ab iOS 14.8.1 vom 26. Oktober eingeschr√§nkt und den GIF-Codepfad vollst√§ndig entfernt habe, wobei die Dekodierung ab iOS 15.0 in der BlastDoor-Sandbox erfolgt erscheint dieses Jahr am 20. September.

Die Forscher gaben au√üerdem an, dass ihr Exploit zwar nur auf iMessage und damit auf Apple-Ger√§ten funktioniert, ihnen jedoch √§hnliche Exploits f√ľr Android-Ger√§te bekannt sind. Sie verf√ľgen jedoch noch √ľber kein vorhandenes Muster.

In den Nachrichten: Das faltbare Flaggschiff Oppo Find N wird vorgestellt: Preis, Spezifikationen und Erscheinungsdatum