跳至內容

FORCEDENTRY

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
FORCEDENTRY
CVE識別碼
  • CVE-2021-30860
  • CVE-2021-30858
修補程式發布日期2021年9月[1]
發現者公民實驗室Bill Marczak[1]
受影響軟體
  • 蘋果CoreGraphics(Quartz)
  • iOS(版本v14.8之前)
  • macOS (macOS版本Big Sur 11.6、Catalina Security Update 2021-005之前)
  • watchOS(版本v7.6.2之前)

FORCEDENTRY,也作ForcedEntry(意為「強行進入」),是一個據稱由NSO集團開發的安全漏洞,用於部署其飛馬間諜軟體[2][3]其可實現普遍存在於iOS 13及更低版本的「零點擊」漏洞的利用程式,同時也破壞了蘋果設定在iOS 14及更高版本中的「BlastDoor」安全措施。2021年9月,蘋果發布了多個裝置系列的新版本作業系統,其中包含針對該漏洞的修補程式。[1][4]

漏洞利用

[編輯]

該漏洞由公民實驗室發現,[2]其在報告中稱,該漏洞已被用於針對政治異議人士和人權活動家。[5]FORCEDENTRY似乎與先前被國際特赦組織檢測到並命名為「Megalodon」的攻擊相同。[6]

該漏洞利用以PDF檔案偽裝成GIF檔案,將JBIG2英語JBIG2編碼的資料注入在蘋果的CoreGraphics系統中以引發整數溢位[7][8]繞過了蘋果為訊息內容設定的「BlastDoor」沙盒。BlastDoor作為iOS 14的組成引入,旨在防禦另一個零點擊漏洞KISMET[2][9][10]FORCEDENTRY漏洞被賦予的CVE識別碼為CVE-2021-30860。[8]2021年12月,谷歌的Project Zero團隊基於與蘋果的安全工程與架構(SEAR)小組的合作,發表了該漏洞的技術分析。[11][12]

Project Zero團隊對該漏洞的描述如下:

JBIG2沒有指令碼功能,但當與漏洞結合使用時,它的確能夠類比在任意主記憶體上執行的任意邏輯閘電路。那麼怎麼不直接用它來構建一個自己的電腦架構再寫指令碼!?這正就是該漏洞利用所為。他們使用超過70,000個定義邏輯位元運算的段命令,定義了一個小電腦架構,其功能包括暫存器和一個完整的64位元加法器比較器,他們使用這些功能來搜尋主記憶體並執行算術運算。它沒有Javascript那麼快,但是在計算上是基本等效的。沙盒逃逸漏洞利用程式的引導操作被編寫為在這個邏輯電路上執行,整個過程都在這種怪異、類比的環境中執行,這個環境是通過JBIG2流的單次解壓縮過程建立的。這非常難以置信,同時也很可怖。[11]

根據公民實驗室的說法,FORCEDENTRY漏洞存在於iOS版本14.8之前、macOS版本Big Sur 11.6和Catalina Security Update 2021-005之前,以及watchOS版本7.6.2之前。[9]

蘋果官司

[編輯]

2021年11月,蘋果公司就FORCEDENTRY向美國加利福尼亞北區聯邦地區法院對NSO集團及其母公司Q Cyber Technologies提起訴訟,請求禁令救濟、補償性賠償、懲罰性賠償和利潤交出英語Disgorgement[13][14][15],然而在2024年請求法院復原訴訟。[16][17]

參見

[編輯]

參考文獻

[編輯]
  1. ^ 1.0 1.1 1.2 Israeli spyware firm targeted Apple devices via iMessage, researchers say. the Guardian. 2021-09-13 [2021-09-13] (英語). 
  2. ^ 2.0 2.1 2.2 Apple fixes iOS zero-day used to deploy NSO iPhone spyware. BleepingComputer. [2021-09-14] (美國英語). 
  3. ^ Apple patches ForcedEntry vulnerability used by spyware firm NSO. ComputerWeekly.com. [2021-09-14] (英語). 
  4. ^ Apple products vulnerable to FORCEDENTRY zero-day attack – patch now!. Naked Security. 2021-09-14 [2021-09-14] (美國英語). 
  5. ^ Marczak, Bill; Abdulemam, Ali; Al-Jizawi, Noura; Anstis, Siena; Berdan, Kristin; Scott-Railton, John; Deibert, Ron. Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits. Citizenlab. 24 August 2021 [24 August 2021]. 
  6. ^ Bahrain targets activists with NSO's Pegasus spyware. IT PRO. 24 August 2021 [2021-09-15] (英語). 
  7. ^ Claburn, Thomas. Apple emergency patches fix zero-click iMessage bug used to inject NSO spyware. www.theregister.com. [2021-09-15] (英語). 
  8. ^ 8.0 8.1 About the security content of macOS Big Sur 11.6. Apple Support. [2021-09-14] (英語). 
  9. ^ 9.0 9.1 Marczak, Bill; Scott-Railton, John; Razzak, Bahr Abdul; Al-Jizawi, Noura; Anstis, Siena; Berdan, Kristin; Deibert, Ron. FORCEDENTRY: NSO Group iMessage Zero-Click Exploit Captured in the Wild. The Citizen Lab. 2021-09-13 [2021-09-13] (美國英語). 
  10. ^ New iOS Zero-Click Exploit Defeats Apple 'BlastDoor' Sandbox. www.securityweek.com. 24 August 2021 [2021-09-14]. 
  11. ^ 11.0 11.1 Beer, Ian; Groß, Samuel. Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution. Google Project Zero. 2021-12-15 [2021-12-16]. 
  12. ^ Google Project Zero Goes Deep on FORCEDENTRY Exploit Used by NSO Group. 15 December 2021. 
  13. ^ Kirchgaessner, Stephanie. Apple sues Israeli spyware firm NSO Group for surveillance of users. the Guardian. 2021-11-23 [2021-11-23] (英語). 
  14. ^ Apple sues NSO Group to curb the abuse of state-sponsored spyware. Apple Newsroom. 2021-11-23 [2021-11-23] (美國英語). 
  15. ^ APPLE INC., v. NSO GROUP TECHNOLOGIES LIMITED, and Q CYBER TECHNOLOGIES LIMITED (PDF). [2021-11-23]. 
  16. ^ Apple seeks to drop its lawsuit against Israeli spyware pioneer NSO. 
  17. ^ Israel tried to frustrate US lawsuit over Pegasus spyware, leak suggests.