Google公布NSO Group用來駭進蘋果iMessage的Forcedentry攻擊程式細節

根據Google Project Zero的分析,Forcedentry是個零點擊攻擊程式,駭客只要知道目標對象的電話號碼或是Apple ID的使用者名稱就能展開攻擊,完全不需要與使用者互動
文/陳曉莉 | 2021-12-16發表

情境示意圖

公民實驗室(Citizen Lab)日前揭露以色列資安業者NSO Group以Forcedentry攻擊程式駭進iPhone,再於受害者手機上植入Pegasus間諜程式,Google Project Zero團隊向公民實驗室取得了Forcedentry樣本,於本周公布該攻擊程式的細節,並說這是該團隊所見過的最精細的攻擊程式之一,證明了過去原本以為只有少數國家所具備的能力,其實也能由NSO Group提供給其它的國家。

Forcedentry所開採的是位於蘋果作業系統圖像渲染函式庫CoreGraphics的CVE-2021-30860漏洞,它是一個整數溢位漏洞,在處理惡意的PDF檔案時,將允許駭客執行任意程式。蘋果已於今年9月13日修補該漏洞。

根據Google Project Zero團隊的分析,Forcedentry是個零點擊攻擊程式,在駭客透過iMessage傳送假GIF檔案時,iMessage在手機顯示這些圖像時就已先行進行解析,而成為駭客的切入點,代表駭客只要知道目標對象的電話號碼或是Apple ID的使用者名稱就能展開攻擊,完全不需要使用者的任何互動。

至於CVE-2021-30860漏洞具體的位置則在於CoreGraphics的PDF解析器,駭客利用PDF內建之影像壓縮標準JBIG2的漏洞展開攻擊,儘管JBIG2本身並未具備編寫腳本的能力,但結合漏洞之後卻能在任何記憶體上模擬任何邏輯閘電路,等於可建置自己的電腦架構及腳本程式,而這就是Forcedentry的功能,它的速度並不如Javascript,但在運算能力上卻是相當的。

Google Project Zero團隊指出,Forcedentry便運作在這個邏輯電路上,而整個攻擊環境則是由JBIG2串流的單一解壓縮所造就的,這非常的不可思議,也極為可怕。

NSO Group不僅能駭入蘋果裝置,也能駭入Android裝置,Google則說,他們知道NSO Group也銷售鎖定Android的零點擊攻擊程式,歡迎握有樣本的組織或個人與其接洽。

資料來源:Google公布NSO Group用來駭進蘋果iMessage的Forcedentry攻擊程式細節