Vorgehensweise des NSO Pegasus Exploits veroeffentlicht

Ranayna

Vice Admiral
Registriert
Mai 2019
Beiträge
6.485
Hallo zusammen,

ich habe grade bei Heise folgenden Artikel gelesen:
https://www.heise.de/news/Leider-ge...it-fuer-iPhone-Spyware-enthuellt-6297893.html

Fasszinierend, einfach nur wahnsinnig wie da in die Trickkiste gegriffen wurde.

Grob zusammengefasst:
iMessage hat .gif Unterstuetzung. Die Memes muessen ja funktionieren, und eingebettet angezeigt werden :D
Ein solches .Gif wurde wohl, bevor es in iMessage angezeigt wird ausserhalb der Sandbox "vorgerendert", wohl damit die Animation sofort starten kann wenn es angezeigt wird.
Und da setzte der Exploit ein: Das .Gif was verschickt wird ist logischerweise fake und "korrupt", und wird vom Standard-Renderer nicht verstanden. Um dennoch zu versuchen aus den Daten ein Bild zu ziehen, werden die Daten auf ein Buendel von 20 verschiedenen Algorithen gejagt. Es scheint also extrem wichtig zu sein, dass das Bild auch wirklich angezeigt wird. :p
Dummerweise ist mindestens einer dieser Algorithmen, JBIG2 [der auch fuer den Xerox Skandal vor ein paar Jahren verantwortlich war], anfaellig fuer einen Bufferoverflow.
Ebenso dummerweise ist ausgerechnet JBIG2 wohl so komplex und flexibel, dass, obwohl sich durch den Bufferoverflow nicht direkt eine Codeausfuehrung ergab, man dennoch Logikoperationen durchfuerhen konnte.
Man kann also im Endeffekt seine eigene "virtuelle CPU" bauen, und damit dann Code ausfuehren.
Tja, und da das ganze ausserhalb der Sandbox lief, kam man dann wohl an den Rest des Telefons, kann ggf. seine eigendliche Payload laden, und zack, das Telefon ist geknackt, weil iMessage ein .Gif anzeigen wollte.

Quelle, auf die sich auch Heise bezieht:
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

Ich muss gestehen das die dortige Detailaufloesung auch fuer mich etwas zu hoch ist um es auf die Schnelle zu verstehen :D
Immerhin ist diese Vorgehensweise nicht mehr moeglich: Die meisten Algorithmen wurden entfernt, und wichtiger, das vorrendern wurde in die Sandbox verlegt.

Was ich mich bei dem ganzen Frage, auch ein bisschen auf den juengsten Log4j2 bezogen: Keiner weiss doch heutzugate mehr wirklich was alles an Software laeuft.
Warum muessen 20 Algorithmen versuchen ein Gif zu verstehen?
JBIG2 ist ein Algorithmus der fuer Faxgeraete! entwickelt wurde. Was hat der auf einem iPhone zu suchen? Mal ganz abgesehen davon, warum das ausserhalb der Sandbox lief. Vermutlich war die zu langsam.

Ich habe langsam das Gefuehl, das saemtliche IT sicherheitstechnisch ein Kartenhaus, mitten im Sturm, direkt an einer Klippe ist.
Es ist doch nur noch eine Frage der Zeit bis es wirklich knallt.
Und gleichzeitig wollen alle Anbieter durch die Bank weg mehr Daten, mehr Vernetzung, mehr online, online, online. Es wird schiefgehen, da bin ich mir sicher. Stellt sich nur die Frage, wann.
 
  • Gefällt mir
Reaktionen: knoxxi, BalthasarBux, Onkel Bill und 4 andere
Und wie ist die Vorgehensweise bei Android?

Das mit iMessage ist natürlich echt dumm, fast Respekt dass man darauf gekommen ist.
 
Zurück
Oben