stringtranslate.com

ENTRADA FORZADA

FORCEDENTRY , también con mayúsculas como ForcedEntry , es un exploit de seguridad supuestamente desarrollado por NSO Group para implementar su software espía Pegasus . [2] [3] Habilita el exploit de " clic cero " que prevalece en iOS 13 y versiones anteriores, pero también compromete las salvaguardias recientes establecidas por "BlastDoor" de Apple en iOS 14 y versiones posteriores. En septiembre de 2021, Apple lanzó nuevas versiones de sus sistemas operativos para varias familias de dispositivos que contienen una solución para la vulnerabilidad. [1] [4]

Explotar

El exploit fue descubierto por Citizen Lab , [2] quien informó que la vulnerabilidad se había utilizado para atacar a disidentes políticos y activistas de derechos humanos. [5] FORCEDENTRY parece ser el mismo ataque previamente detectado y denominado "Megalodon" por Amnistía Internacional . [6]

El exploit utiliza archivos PDF disfrazados de archivos GIF para inyectar datos codificados en JBIG2 para provocar un desbordamiento de enteros [7] [8] en el sistema CoreGraphics de Apple , eludiendo el entorno limitado "BlastDoor" de Apple para el contenido de los mensajes. BlastDoor se introdujo como parte de iOS 14 para defenderse de KISMET, otro exploit sin clic. [2] [9] [10] Al exploit FORCEDENTRY se le ha asignado el identificador CVE CVE-2021-30860. [8] En diciembre de 2021, el equipo Project Zero de Google publicó un desglose técnico del exploit basado en su colaboración con el grupo de Ingeniería y Arquitectura de Seguridad (SEAR) de Apple. [11] [12]

El exploit fue descrito por el equipo de Project Zero:

JBIG2 no tiene capacidades de secuencias de comandos , pero cuando se combina con una vulnerabilidad, tiene la capacidad de emular circuitos de puertas lógicas arbitrarias que operan en memoria arbitraria . Entonces, ¿por qué no usar eso para construir su propia arquitectura de computadora y crear un script? Eso es exactamente lo que hace este exploit. Utilizando más de 70.000 comandos de segmento que definen operaciones de bits lógicos, definen una pequeña arquitectura de computadora con características como registros y un sumador y comparador completo de 64 bits que utilizan para buscar en la memoria y realizar operaciones aritméticas. No es tan rápido como Javascript , pero es fundamentalmente equivalente desde el punto de vista computacional. Las operaciones de arranque para el exploit de escape del sandbox están escritas para ejecutarse en este circuito lógico y todo se ejecuta en este extraño entorno emulado creado a partir de un único paso de descompresión a través de una secuencia JBIG2. Es bastante increíble y, al mismo tiempo, bastante aterrador. [11]

Según Citizen Lab, la vulnerabilidad FORCEDENTRY existe en versiones de iOS anteriores a 14.8, versiones de macOS anteriores a macOS Big Sur 11.6 y Actualización de seguridad 2021-005 Catalina, y versiones de watchOS anteriores a 7.6.2. [9]

Demanda de Apple

En noviembre de 2021, Apple Inc. presentó una demanda contra NSO Group y su empresa matriz Q Cyber ​​Technologies en el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California en relación con FORCEDENTRY, solicitando medidas cautelares, daños compensatorios, daños punitivos y devolución de ganancias. [13] [14] [15]

Ver también

Referencias

  1. ^ abc "La empresa israelí de software espía apuntó a dispositivos Apple a través de iMessage, dicen los investigadores". el guardián . 2021-09-13 . Consultado el 13 de septiembre de 2021 .
  2. ^ abc "Apple repara el día cero de iOS utilizado para implementar software espía de iPhone NSO". Computadora que suena . Consultado el 14 de septiembre de 2021 .
  3. ^ "Apple parchea la vulnerabilidad ForcedEntry utilizada por la empresa de software espía NSO". ComputerWeekly.com . Consultado el 14 de septiembre de 2021 .
  4. ^ "Productos Apple vulnerables al ataque de día cero FORCEDENTRY: ¡parche ahora!". Seguridad desnuda . 2021-09-14 . Consultado el 14 de septiembre de 2021 .
  5. ^ Marczak, Bill; Abdulemam, Ali; Al-Jizawi, Noura; Anstis, Siena; Berdán, Kristin; Scott-Railton, John; Deibert, Ron (24 de agosto de 2021). "El gobierno de Bahrein piratea a activistas con exploits de iPhone de cero clic del grupo NSO". Laboratorio ciudadano . Consultado el 24 de agosto de 2021 .
  6. ^ "Bahréin apunta a activistas con el software espía Pegasus de NSO". TI PRO . Consultado el 15 de septiembre de 2021 .
  7. ^ Claburn, Thomas. "Los parches de emergencia de Apple corrigen el error de iMessage sin hacer clic utilizado para inyectar software espía NSO". www.theregister.com . Consultado el 15 de septiembre de 2021 .
  8. ^ ab "Acerca del contenido de seguridad de macOS Big Sur 11.6". Soporte de Apple . Consultado el 14 de septiembre de 2021 .
  9. ^ ab Marczak, Bill; Scott-Railton, John; Razzak, Bahr Abdul; Al-Jizawi, Noura; Anstis, Siena; Berdán, Kristin; Deibert, Ron (13 de septiembre de 2021). "FORCEDENTRY: Explotación de clic cero de iMessage de NSO Group capturada en la naturaleza". El Laboratorio Ciudadano . Consultado el 13 de septiembre de 2021 .
  10. ^ "El nuevo exploit Zero-Click de iOS derrota al Sandbox 'BlastDoor' de Apple". www.securityweek.com . 24 de agosto de 2021 . Consultado el 14 de septiembre de 2021 .
  11. ^ ab Cerveza, Ian; Gross, Samuel (15 de diciembre de 2021). "Proyecto cero: una inmersión profunda en un exploit de iMessage sin clic de NSO: ejecución remota de código". Proyecto Cero de Google . Consultado el 16 de diciembre de 2021 .
  12. ^ "Google Project Zero profundiza en el exploit FORCEDENTRY utilizado por NSO Group". 15 de diciembre de 2021.
  13. ^ Kirchgaessner, Stephanie (23 de noviembre de 2021). "Apple demanda a la empresa israelí de software espía NSO Group por vigilar a los usuarios". el guardián . Consultado el 23 de noviembre de 2021 .
  14. ^ "Apple demanda a NSO Group para frenar el abuso de software espía patrocinado por el estado". Sala de prensa de Apple . 2021-11-23 . Consultado el 23 de noviembre de 2021 .
  15. ^ "APPLE INC., contra NSO GROUP TECHNOLOGIES LIMITED y Q CYBER TECHNOLOGIES LIMITED" (PDF) . Consultado el 23 de noviembre de 2021 .