FORCEDENTRY , también con mayúsculas como ForcedEntry , es un exploit de seguridad supuestamente desarrollado por NSO Group para implementar su software espía Pegasus . [2] [3] Habilita el exploit de " clic cero " que prevalece en iOS 13 y versiones anteriores, pero también compromete las salvaguardias recientes establecidas por "BlastDoor" de Apple en iOS 14 y versiones posteriores. En septiembre de 2021, Apple lanzó nuevas versiones de sus sistemas operativos para varias familias de dispositivos que contienen una solución para la vulnerabilidad. [1] [4]
El exploit fue descubierto por Citizen Lab , [2] quien informó que la vulnerabilidad se había utilizado para atacar a disidentes políticos y activistas de derechos humanos. [5] FORCEDENTRY parece ser el mismo ataque previamente detectado y denominado "Megalodon" por Amnistía Internacional . [6]
El exploit utiliza archivos PDF disfrazados de archivos GIF para inyectar datos codificados en JBIG2 para provocar un desbordamiento de enteros [7] [8] en el sistema CoreGraphics de Apple , eludiendo el entorno limitado "BlastDoor" de Apple para el contenido de los mensajes. BlastDoor se introdujo como parte de iOS 14 para defenderse de KISMET, otro exploit sin clic. [2] [9] [10] Al exploit FORCEDENTRY se le ha asignado el identificador CVE CVE-2021-30860. [8] En diciembre de 2021, el equipo Project Zero de Google publicó un desglose técnico del exploit basado en su colaboración con el grupo de Ingeniería y Arquitectura de Seguridad (SEAR) de Apple. [11] [12]
El exploit fue descrito por el equipo de Project Zero:
JBIG2 no tiene capacidades de secuencias de comandos , pero cuando se combina con una vulnerabilidad, tiene la capacidad de emular circuitos de puertas lógicas arbitrarias que operan en memoria arbitraria . Entonces, ¿por qué no usar eso para construir su propia arquitectura de computadora y crear un script? Eso es exactamente lo que hace este exploit. Utilizando más de 70.000 comandos de segmento que definen operaciones de bits lógicos, definen una pequeña arquitectura de computadora con características como registros y un sumador y comparador completo de 64 bits que utilizan para buscar en la memoria y realizar operaciones aritméticas. No es tan rápido como Javascript , pero es fundamentalmente equivalente desde el punto de vista computacional. Las operaciones de arranque para el exploit de escape del sandbox están escritas para ejecutarse en este circuito lógico y todo se ejecuta en este extraño entorno emulado creado a partir de un único paso de descompresión a través de una secuencia JBIG2. Es bastante increíble y, al mismo tiempo, bastante aterrador. [11]
Según Citizen Lab, la vulnerabilidad FORCEDENTRY existe en versiones de iOS anteriores a 14.8, versiones de macOS anteriores a macOS Big Sur 11.6 y Actualización de seguridad 2021-005 Catalina, y versiones de watchOS anteriores a 7.6.2. [9]
En noviembre de 2021, Apple Inc. presentó una demanda contra NSO Group y su empresa matriz Q Cyber Technologies en el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California en relación con FORCEDENTRY, solicitando medidas cautelares, daños compensatorios, daños punitivos y devolución de ganancias. [13] [14] [15]