iPhone

Ian Beer veröffentlicht eine eingehende Analyse von BlastPass Zero-Click IMessage Exploit von 2023

In einer überraschenden Wendung der Veranstaltungen hat sich Ian Beer, der Sicherheitsforscher von Google Project, diese Woche auf die Social-Media-Plattform 𝕏 (ehemals Twitter) übernahm, um eine eingehende Aussage auf dem 0-Klick-NSO-Blastpass-IMessage-Exploit zu teilen, der am 7. September am 7. September am 7. September am 7. September am 7. September am 7. September in iOS & iPados am 7. September gepatcht wurde, am 7. September am 7. September am 7. September am 7. September am 7. September.th2023.

Ian Beer BlastPass Exploit -Beschreibung.

Zu dieser Zeit wurde der Exploit als sehr gefährlich angesehen, weil es für einen Angreifer gegen ein Opfer ausgelöst wurde. iPhones und iPads hätten auf der neuesten Firmware (zu diesem Zeitpunkt) ohne Eingabe des Endbenutzers des Geräts beeinträchtigt worden sein, alle vom Angreifer, der die Opfer Passkit -Anhänge sendet, die böswillige Bilder über iMessage enthielten.

Die Blog-Post des Forschers führt uns nicht nur durch, wie der Angriff funktioniert, sondern auch Biers Gedankenprozess, als er versuchte, ihn umzukehren. Es ist die faszinierende Lektüre, insbesondere wenn Sicherheitsforschung für Sie von Interesse ist.

In dem Blog-Beitrag sagt Beer, dass BlastPass Ähnlichkeiten mit dem von der NSO-Gruppe in Pegasus Spyware verwendeten IMessage-Exploit mit 0-Klick-0-Klick-0-Klick-0-Klick teilt. Die beiden Angriffe funktionieren ganz anders. Abschließend erreicht er den folgenden Abzug:

Dies ist der zweite NSO-Exploit in der Welt, der sich darauf stützte, einfach eine Dateierweiterung umzubenennen, um in einem unerwarteten Kontext auf einen Parser zuzugreifen, der nicht zulässig sein sollte.

ForcedEntry hatte ein .gif, was wirklich ein .pdf war.

BlastPass hatte ein .png, was wirklich ein .Webp war.

Ein grundlegendes Prinzip des Sandboxens ist die Behandlung aller eingehenden Angreifer kontrollierten Daten als nicht vertrauenswürdig und nicht nur einer Dateierweiterung zu vertrauen.

Dies spricht eine breitere Herausforderung bei der Sandboxierung an: Diese aktuellen Ansätze, die auf der Prozessisolation basieren, können Sie nur so weit führen. Sie erhöhen die Länge einer Exploit -Kette, verringern jedoch nicht unbedingt die Größe der anfänglichen Fernangrifffläche. Die genaue Abbildung und dann die Verringerung des Umfangs dieser anfänglichen Fernangriffsfläche sollte oberste Priorität haben.

Während der in diesem Stück gesprochene Exploit seitdem von Apple geflickt wurde, können ähnliche Angriffe weiterhin lange in die Zukunft hergestellt werden, da Sandboxen eine unvollkommene Wissenschaft sind, die unmöglich gegen alle Angriffe verteidigen kann. Vielmehr verlangsamt es sie einfach. Natürlich ist heute die gesamte Softwaresicherheit, da es sich um ein endloses Katzen-Maus-Spiel zwischen stalwartem Herstellern und verzweifelten Hackern mit gegnerischen Interessen handelt.

Glaubst du, wir werden einen weiteren 0-Klick, 0-Tage-Angriff wie NSOs Blastpass und Forcedentry in der Zukunft sehen? Besprechen Sie im Kommentarbereich unten unten.

Leave a Reply