Сотрудники Google Project Zero рассказали, как работает Pegasus — шпионский эксплойт для iOS, созданный израильской компанией NSO Group. С помощью этого эксплойта можно было незаметно взломать iPhone и установить слежку за его владельцем. NSO Group продавала лицензии на использование этого инструмента правоохранительным органам и спецслужбам в разных странах мира, но выяснилось, что он использовался для слежки за журналистами, оппозиционными деятелями и политиками.

Для внедрения Pegasus на смартфон жертвы нужно направить ей в iMessage файл с расширением GIF, который на самом деле представляет собой PDF-файл с потоком JBIG2. Технология JBIG2 используется в старых факсимильных аппаратах для сжатия изображения (с потерями качества или без потерь). Она основана на методе запоминания символа и его повторения в разных местах документа или воспроизведения разницы между ним и другим символом. Для вычисления этой разницы используются математические механизмы с логическими операторами НЕ, И, ИЛИ и исключающее ИЛИ.

Инженеры NSO Group нашли в iOS уязвимость, которая позволяла создать в памяти iPhone виртуальный компьютер, задействующий более 70 тысяч логических связок. Приложение iMessage запускало поддельный GIF-файл, а в нём активировался поток JBIG2, который с помощью сложных манипуляций выходил за пределы песочницы и атаковал системные данные, предоставляя злоумышленнику неограниченный контроль над смартфоном жертвы.

Сотрудники Google Project Zero оповестили об этой уязвимости своих коллег из Apple ещё летом. Дыра в безопасности была закрыта 13 сентября с выпуском iOS 14.8. Смартфоны Apple, которые не обновлялись с тех пор, всё ещё находятся в зоне риска — их по-прежнему можно заразить шпионским вирусом Pegasus.





iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru