in

Google Project Zero profundiza en el exploit de FORCEDENTRY utilizado por NSO Group

03sL8RYf50y714rXh1M4ew8 1.fit lim.size 1200x630.v1639596539

El equipo Project Zero de Google ha publicado un análisis técnico del exploit FORCEDENTRY que fue utilizado por NSO Group para infectar los iPhones objetivo con su software espía Pegasus a través de iMessage.

Citizen Lab descubrió FORCEDENTRY en un iPhone propiedad de un activista saudí en marzo; la organización reveló la hazaña en septiembre. Apple lanzó parches para la vulnerabilidad subyacente, que afectó a los dispositivos iOS, watchOS y macOS, 10 días después de esa divulgación.

Project Zero dice que analizó FORCEDENTRY después de que Citizen Lab compartiera una muestra del exploit con la ayuda del grupo Security Engineering and Architecture (SEAR) de Apple. (También señala que ni Citizen Lab ni SEAR necesariamente están de acuerdo con sus «opiniones editoriales»).

«Basándonos en nuestra investigación y hallazgos», dice Project Zero, «evaluamos que este es uno de los exploits más sofisticados técnicamente que hemos visto, lo que demuestra que las capacidades que ofrece NSO rivalizan con las que antes se pensaba que eran accesibles solo para unos pocos de los estados nacionales «.

El desglose resultante cubre todo, desde el soporte integrado de iMessage para GIF, que Project Zero define amablemente como «imágenes animadas típicamente pequeñas y de baja calidad populares en la cultura de los memes», hasta un analizador de PDF que admite el códec de imagen JBIG2 relativamente antiguo.

¿Qué tienen que ver los GIF, PDF y JBIG2 con comprometer un teléfono a través de iMessage? Project Zero explica que NSO Group encontró una forma de utilizar JBIG2 para lograr lo siguiente:

«JBIG2 no tiene capacidades de scripting, pero cuando se combina con una vulnerabilidad, tiene la capacidad de emular circuitos de puertas lógicas arbitrarias que operan en memoria arbitraria. ¿¡Entonces por qué no usar eso para construir su propia arquitectura de computadora y escribir eso !? Eso es exactamente lo que hace este exploit. Utilizando más de 70.000 comandos de segmento que definen operaciones de bits lógicas, definen una pequeña arquitectura de computadora con características como registros y un sumador y comparador completo de 64 bits que utilizan para buscar en la memoria y realizar operaciones aritméticas. tan rápido como Javascript, pero es fundamentalmente equivalente desde el punto de vista computacional «.

Todo lo cual quiere decir que NSO Group usó un códec de imagen que se hizo para comprimir archivos PDF en blanco y negro para poder obtener algo «fundamentalmente equivalente computacionalmente» al lenguaje de programación que permite que las aplicaciones web funcionen en el iPhone de un objetivo.

Recomendado por nuestros editores

«Las operaciones de arranque para el exploit de escape sandbox están escritas para ejecutarse en este circuito lógico y todo se ejecuta en este extraño entorno emulado creado a partir de una única pasada de descompresión a través de un flujo JBIG2», dice Project Zero. «Es bastante increíble y, al mismo tiempo, bastante aterrador».

La buena noticia: Apple parcheó FORCEDENTRY con el lanzamiento de iOS 14.8 e incluyó cambios adicionales en iOS 15 para evitar ataques similares. La mala noticia: Project Zero está dividiendo su análisis técnico en dos publicaciones de blog, y dice que la segunda aún no ha terminado.

Pero incluso solo la mitad del análisis ayuda a desmitificar el exploit que provocó la protesta pública, NSO Group fue incluido en la lista de entidades por el Departamento de Comercio de EE. UU. Y la demanda de Apple contra la empresa. NSO Group creó Pegasus; ahora Project Zero revela cómo aprendió a volar.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín informativo para recibir nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines informativos en cualquier momento.

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','//connect.facebook.net/en_US/fbevents.js');

fbq('init', '454758778052139'); fbq('track', "PageView"); } }