جوجل NSO Group لديها واحدة من أكثر الثغرات تعقيدًا

حذرت Google من أن قراصنة مجموعة NSO على قدم المساواة مع جواسيس النخبة الوطنية. قامت NSO Group ، مطور برامج التجسس الإسرائيلي ، بصدمة مجتمع الأمن العالمي لسنوات من خلال أدوات القرصنة القوية والفعالة التي يمكنها استهداف أجهزة Android و iOS.

لقد تم إساءة استخدام منتجات الشركة من قبل عملائها في جميع أنحاء العالم لدرجة أن مجموعة NSO تواجه الآن عقوبات ودعاوى قضائية رفيعة المستوى ومستقبل غير مؤكد.

لكن برنامج ForcedEntry Exploitation الجديد لنظام iOS يأتي مع تحذير أساسي من أن الشركات الخاصة يمكنها إنتاج أدوات قرصنة تتمتع بالبراعة التقنية والتطور الذي تتمتع به معظم فرق التطوير المدعومة من الحكومة.

قامت مجموعة Project Zero التابعة لـ Google بتحليل الاستغلال القسري للدخول باستخدام عينة قدمها باحثون في Citizen Lab بجامعة تورنتو.

وجد باحثو Project Zero أن استغلال ForcedEntry استخدم سلسلة من التكتيكات الذكية لاستهداف منصة iMessage من Apple ، متجاوزًا إجراءات الحماية التي أضافتها الشركة في السنوات الأخيرة لتنفيذ هجمات مثل هذه الأكثر صعوبة ، والاستيلاء على الأجهزة لتثبيت برنامج التجسس Pegasus.

أصدرت Apple سلسلة من التصحيحات في سبتمبر وأكتوبر للتخفيف من هجوم ForcedEntry وتعزيز iMessage ضد الهجمات المستقبلية المماثلة.

لكن الباحثين في Project Zero يكتبون في تحليلهم أن ForcedEntry لا تزال واحدة من أكثر نقاط الضعف الفنية التي رأيناها تعقيدًا. حققت مجموعة NSO مستوى الابتكار المفترض بشكل عام والمخصص لمجموعة صغيرة من قراصنة الدولة على المستوى الوطني.

قال التحليل “لم نشهد استغلالًا يبني قدرة مكافئة من نقطة انطلاق محدودة كهذه”. لا يوجد تفاعل ممكن مع خادم المهاجم. لم يتم تحميل جافا سكريبت أو محرك برمجة مشابه.

وأضاف “هناك الكثير داخل المجتمع الأمني ​​ممن يرون هذا النوع من الاستغلال مشكلة يمكن حلها”. وهم يعتقدون أن عوامل التخفيف التي توفرها الأجهزة المحمولة عالية جدًا لإنشاء ثغرة أمنية يمكن الاعتماد عليها. يظهر هذا الاستغلال أنه ممكن وحتى يستخدم بشكل موثوق ضد الناس.

جوجل قراصنة مجموعة NSO يتنافسون مع جواسيس النخبة على مستوى الدولة

أضافت Apple حماية iMessage تسمى BlastDoor في iOS 14 لعام 2020 بعد البحث الذي أجراه Project Zero حول خطر الهجمات.

ويبدو أن BlastDoor جعل هجمات iMessage غير التفاعلية أكثر صعوبة. لكن مجموعة NSO وجدت طريقها.

يستفيد ForcedEntry من نقاط الضعف في الطريقة التي يقبل بها iMessage ويفسر ملفات مثل GIF لخداع النظام الأساسي لفتح ملفات PDF ضارة دون أن يقوم الضحية بأي شيء.

استغل الهجوم ثغرة أمنية في أداة ضغط قديمة تستخدم لمعالجة النص في الصور من ماسح ضوئي مادي. سمح ذلك لعملاء NSO Group بالاستيلاء على iPhone بالكامل.

لا تزال خوارزميات التسعينيات المستخدمة لضغط النسخ والمسح الضوئي مخفية في برامج الاتصالات الحديثة. مع كل العيوب التي تصاحبها.

بينما تتطلب العديد من الهجمات ما يسمى بخادم القيادة والتحكم لإرسال التعليمات إلى البرامج الضارة. ينشئ ForcedEntry بيئته الافتراضية الخاصة.

يمكن إعداد البنية التحتية للهجوم وتشغيلها ، مما يجعل اكتشاف الهجوم أكثر صعوبة. خلص باحثو Project Zero في تحليلهم إلى أنه مذهل ورائع للغاية.

يشرح تحليل Project Zero كيفية عمل ForcedEntry. كما يكشف عن مدى خطورة البرمجيات الخبيثة التي طورها القطاع الخاص.