Google公布NSO Group用来黑进苹果iMessage的Forcedentry攻击程序细节

公民实验室(Citizen Lab)日前披露以色列安全企业NSO Group以Forcedentry攻击程序黑进iPhone,再于受害者手机上植入Pegasus间谍程序,Google Project Zero团队向公民实验室取得了Forcedentry样本,于本周公布该攻击程序的细节,并说这是该团队所见过的最精细的攻击程序之一,证明了过去原本以为只有少数国家所具备的能力,其实也能由NSO Group提供给其它的国家。

Forcedentry所开采的是位于苹果操作系统图像渲染函数库CoreGraphics的CVE-2021-30860漏洞,它是一个整数溢出漏洞,在处理恶意的PDF文件时,将允许黑客执行任意程序。苹果已于今年9月13日修补该漏洞。

根据Google Project Zero团队的分析,Forcedentry是个零点击攻击程序,在黑客通过iMessage发送假GIF文件时,iMessage在手机显示这些图像时就已先行进行解析,而成为黑客的切入点,代表黑客只要知道目标对象的电话号码或是Apple ID的用户名就能展开攻击,完全不需要用户的任何交互。

至于CVE-2021-30860漏洞具体的位置则在于CoreGraphics的PDF解析器,黑客利用PDF内置之图片压缩标准JBIG2的漏洞展开攻击,尽管JBIG2本身并未具备编写脚本的能力,但结合漏洞之后却能在任何内存上模拟任何逻辑门电路,等于可构建自己的计算机架构及脚本程序,而这就是Forcedentry的功能,它的速度并不如Javascript,但在运算能力上却是相当的。

Google Project Zero团队指出,Forcedentry便运行在这个逻辑电路上,而整个攻击环境则是由JBIG2流媒体的单一解压缩所造就的,这非常的不可思议,也极为可怕。

NSO Group不仅能黑入苹果设备,也能黑入Android设备,Google则说,他们知道NSO Group也销售锁定Android的零点击攻击程序,欢迎握有样本的组织或个人与其接洽。