강제 침입
FORCEDENTRYCVE 식별자 | |
---|---|
패치가 적용된 날짜 | 2021년 9월[1] |
디스커버 | 시티즌[1] 랩의 빌 마크작 씨 |
해당 소프트웨어 |
|
ForcedEntry(강제 엔트리)는 NSO 그룹이 Pegasus [2][3]스파이웨어를 배포하기 위해 개발한 보안 공격입니다.iOS 13 이하에서 널리 사용되는 "제로 클릭" 악용은 가능하지만 iOS 14 이상에서 애플의 "블래스트도어"가 설정한 최근 보호 장치도 손상시킵니다.2021년 9월, Apple은 이 [1][4]취약성에 대한 수정을 포함한 여러 장치 제품군용 운영 체제의 새로운 버전을 출시했습니다.
착취하다
이 취약성은 정치적 반체제 인사들과 인권 [5]운동가들을 대상으로 사용되었다고 보고한 시민 [2]연구소에 의해 발견되었다.FORCEDENTY는 국제앰네스티에 [6]의해 이전에 검출되어 '메갈로돈'이라고 명명된 공격과 동일한 것으로 보인다.
이 공격은 GIF 파일로 위장한 PDF 파일을 사용하여 JBIG2 인코딩된 데이터를 애플의 CoreGraphics 시스템에 정수[7][8] 오버플로를 유발하고 iOS 14에서 도입된 메시지 콘텐츠용 "BlastDoor" 샌드박스를 우회하여 또 다른 제로 클릭 공격인 [2][9][10]KISMET을 방어합니다.FORCEDENTY 부정 이용에는 CVE-2021-30860이라는 [8]CVE ID가 부여되어 있습니다.2021년 12월, Google의 Project Zero 팀은 애플의 보안 엔지니어링 및 아키텍처([11][12]SEAR) 그룹과의 협업을 바탕으로 개발의 기술적 내역을 발표했습니다.
프로젝트 제로 팀에서는 다음과 같이 부정 이용에 대해 설명했습니다.
JBIG2에는 스크립트 기능은 없지만 취약성과 결합하면 임의 메모리에서 작동하는 임의 논리 게이트 회로를 에뮬레이트할 수 있습니다.그럼 그냥 컴퓨터 아키텍처를 구축하고 스크립트를 작성하는 데 사용하면 어떨까요?그게 바로 이 공격이 하는 일입니다.논리 비트 연산을 정의하는 70,000개 이상의 세그먼트명령어를 사용하여 메모리 검색 및 산술 연산을 수행하기 위해 사용하는 레지스터, 풀 64비트 가산기 및 비교기 등의 기능을 갖춘 소형 컴퓨터 아키텍처를 정의합니다.Javascript만큼 빠르지는 않지만 기본적으로는 동등합니다.샌드박스 이스케이프 악용 부트스트랩 동작은 이 논리회선 상에서 실행되도록 작성되어 있으며, 이 모든 것은 JBIG2 스트림을 통과하는 단일 압축 해제 경로에서 생성된 이 이상하고 에뮬레이트된 환경에서 실행됩니다.믿을 수 없을 정도로 무섭습니다.[11]
Citizen Lab에 따르면 forcedentry 취약성은 iOS 버전 14.8 이전, macOS Big Sur 11.6 이전 및 보안 업데이트 2021-005 Catalina에 있습니다.7.6.[9]2 이전 OS 버전
애플 소송
2021년 11월 애플은 캘리포니아 북부지방법원에 NSO 그룹과 모회사인 Q사이버 테크놀로지스를 상대로 명령적 구제, 손해배상, 징벌적 손해배상 및 [13][14][15]이익배제를 요구하는 소송을 제기했다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c "Israeli spyware firm targeted Apple devices via iMessage, researchers say". the Guardian. 2021-09-13. Retrieved 2021-09-13.
- ^ a b c "Apple fixes iOS zero-day used to deploy NSO iPhone spyware". BleepingComputer. Retrieved 2021-09-14.
- ^ "Apple patches ForcedEntry vulnerability used by spyware firm NSO". ComputerWeekly.com. Retrieved 2021-09-14.
- ^ "Apple products vulnerable to FORCEDENTRY zero-day attack – patch now!". Naked Security. 2021-09-14. Retrieved 2021-09-14.
- ^ "Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits". Citizenlab. 24 August 2021. Retrieved 24 August 2021.
- ^ "Bahrain targets activists with NSO's Pegasus spyware". IT PRO. Retrieved 2021-09-15.
- ^ Claburn, Thomas. "Apple emergency patches fix zero-click iMessage bug used to inject NSO spyware". www.theregister.com. Retrieved 2021-09-15.
- ^ a b "About the security content of macOS Big Sur 11.6". Apple Support. Retrieved 2021-09-14.
- ^ a b "FORCEDENTRY: NSO Group iMessage Zero-Click Exploit Captured in the Wild". The Citizen Lab. 2021-09-13. Retrieved 2021-09-13.
- ^ "New iOS Zero-Click Exploit Defeats Apple 'BlastDoor' Sandbox". www.securityweek.com. Retrieved 2021-09-14.
- ^ a b Beer, Ian; Groß, Samuel (2021-12-15). "Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution". Google Project Zero. Retrieved 2021-12-16.
{{cite web}}
: CS1 maint :url-status (링크) - ^ "Google Project Zero Goes Deep on FORCEDENTRY Exploit Used by NSO Group". 15 December 2021.
- ^ Kirchgaessner, Stephanie (2021-11-23). "Apple sues Israeli spyware firm NSO Group for surveillance of users". the Guardian. Retrieved 2021-11-23.
{{cite web}}
: CS1 maint :url-status (링크) - ^ "Apple sues NSO Group to curb the abuse of state-sponsored spyware". Apple Newsroom. 2021-11-23. Retrieved 2021-11-23.
- ^ "APPLE INC., v. NSO GROUP TECHNOLOGIES LIMITED, and Q CYBER TECHNOLOGIES LIMITED" (PDF). Retrieved 2021-11-23.
{{cite web}}
: CS1 maint :url-status (링크)