在移动安全方面,用户通常会被警告要格外小心,避免可疑链接、📮和附件。 但是无点击攻击的增长避开了这些软防御。
谷歌最近深入研究了一次此类攻击,该攻击恰好击中了 iPhone。 “我们认为这是我们见过的技术最复杂的攻击之一,进一步证明(一家供应商)提供的能力可以与以前认为只有少数民族国家可以访问的能力相媲美,”谷歌公告称。
谷歌报告中最可怕的部分——还有很多可怕的部分——是它违反了安全警报的一条不成文规则,即报告没有有效防御的攻击细节是次优的。 我在这里同意谷歌的观点,需要讨论细节,以便社区可以更快地炮制防御。
[通过 Computerworld 的时事通讯了解最新的 IT 思想领导力、见解、操作方法和分析。 ]
“据记载,NSO 正在向他们的客户提供零点击利用技术,即使是那些可能不会点击网络钓鱼链接的精通技术的目标也完全不知道他们正在成为攻击目标。 在零点击场景中,不需要用户交互。 这意味着,攻击者不需要发送网络钓鱼邮件。 该漏洞只是在后台静默运行。 除非不使用设备,否则无法防止零点击漏洞利用。 这是一种无法防御的武器。”
在这个令人欣慰的想法上,让我们进入细节。
不是真正图形的图形
据报道,这些攻击中使用的软件背后的公司 NSO 使用伪造的 GIF 技巧来针对 CoreGraphics PDF 解析器中的漏洞。 这些文件的扩展名为 .gif,但它们不是 GIF 图像文件。 该名称仅用于防止用户担心。
“ImageIO 库用于猜测源文件的正确格式并进行解析,完全忽略文件扩展名。 使用这种伪造的 gif 技巧,20 多个图像编解码器突然成为 iMessage 零点击攻击面的一部分,包括一些非常模糊和复杂的格式,远程暴露可能数十万行代码。”
正如谷歌指出的那样,这些攻击很难阻止。 阻止所有 GIF 图像不太可能证明有效。 首先,这些文件实际上不是 GIF。 最简单的方法是使用 GIF 扩展来阻止任何内容,但坏人只会切换到不同的听起来无害的扩展。
(注:谷歌报告称,苹果一直试图通过 2021 年发布的补丁来抵消 GIF 攻击。“苹果通知我们,从 iOS 14.8.1(2021 年 10 月 26 日)开始,他们限制了 IMTranscoderAgent 可访问的可用 ImageIO 格式,并且 从 iOS 15.0(2021 年 9 月 20 日)开始,从 IMTranscoderAgent 中完全删除了 GIF 代码路径,GIF 解码完全在 BlastDoor 中进行。”
压缩技术
这是关于通过替换一些重复字符来减小文件大小的常见合法策略。 这有点牵强附会:“这为当前目标页面 JBIG2Bitmap 提供了一个未知但非常大的 h 值。 由于该 h 值用于边界检查并且应该反映页面后备缓冲区的分配大小,因此这具有“取消”绘图画布的效果。 这意味着后续的 JBIG2 段命令可以读写页面后备缓冲区原始边界之外的内存。”
结果?
“通过在正确的画布坐标处渲染 4 字节位图,他们可以写入页面 JBIG2Bitmap 的所有字段,并通过仔细选择 w、h 和 line 的新值,他们可以写入页面后备缓冲区的任意偏移量。 此时,如果您知道它们与页面后备缓冲区的偏移量,也可以写入任意绝对内存地址。 但是如何计算这些偏移量呢? 到目前为止,此漏洞利用的方式与规范脚本语言漏洞利用非常相似,在 Javascript 中,该漏洞利用可能以无限制的 ArrayBuffer 对象结束,可以访问内存。 但在这些情况下,攻击者有能力运行任意 Javascript,这显然可用于计算偏移量并执行任意计算。 你如何在单通道图像解析器中做到这一点? 实际上,这意味着可以在距当前页面的 JBIG2Bitmap 后备缓冲区任意偏移的内存区域之间应用 AND、OR、XOR 和 XNOR 逻辑运算符。 并且由于它是无界的……,可以在任意越界偏移处对内存执行这些逻辑操作。”
这是一个编码问题,允许攻击者潜入并执行未经授权的代码。 这个信息很关键,因为它既允许编码人员不时避免这个漏洞,又为软件提供了一些具体的东西来查找和阻止。
范围外攻击
谷歌的另一个观点:“JBIG2 没有脚本功能,但当与漏洞结合时,它确实有能力模拟在任意内存上运行的任意逻辑门电路。 那么,为什么不直接使用它来构建您自己的计算机体系结构并编写脚本呢!? 这正是这个漏洞所做的。 使用超过 70,000 个定义逻辑位操作的段命令,他们定义了一个小型计算机架构,具有寄存器和完整的 64 位加法器和比较器等功能,用于搜索内存和执行算术运算。 它不如 Javascript 快,但在计算上基本相同。 沙盒逃逸漏洞利用的引导操作被编写为在这个逻辑电路上运行,整个事情在这个奇怪的模拟环境中运行,该环境是通过 JBIG2 流的单个解压缩通道创建的。”
谷歌认为这些东西已经接近国家级的糟糕程度时,它是完全正确的。 但至少这些细节将帮助 CIO 和 CISO 开始应对它。
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。商机网仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 tenspace2022@163.com 举报,一经查实,本站将立刻删除。 本文链接:https://www.315965.com/n/67470.html