Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Leider geil: NSOs Pegasus-Exploit für iPhone-Spyware enthüllt

Google hat den iMessage-Exploit analysiert, mit dem NSO iPhones von Menschenrechtlern und Journalisten in Wanzen verwandelte. Technisch ist er atemberaubend.

Unbenanntki.jpg

Citizen Labs hat einen der Zero-Click-Exploits abgefangen, mit denen die NSO über iMessage-Nachrichten die iPhones unter anderem von Menschenrechtsaktivisten und Journalisten gekapert hat. Googles Star-Hacker-Team Project Zero hat den Exploit auseinander genommen; was sie dabei zutage gefördert haben, ist schlichtweg atemberaubend.

Steinzeit-Software ...

Ausgangspunkt war ein simpler Integer Overflow in einem Kompressionsverfahren namens JBIG2 aus Fax-Zeiten. Da hat eine immer noch aktive Steinzeit-Software übersehen, dass ein 32-Bit-Integer irgendwann seinen maximalen Wert erreicht und bei weiterem Hochzählen von Null beginnt. So weit, so unspektakulär – so etwas passiert immer noch ständig und wird auch routinemäßig ausgenutzt. Leider!

Du musst dich Anmelden oder Registrieren um diesen link zusehen!

JBIG2-Kompression beruht darauf, dass nicht Pixel, sondern Prototypen von Buchstaben im Bild gesucht und gespeichert werden.
(Bild: Project Zero)

Da wird aufgrund der zu viel zu kleinen Zahl ein viel zu kleiner Speicherbereich reserviert. Und in den werden dann mehr Daten geschrieben, als reinpassen. Sprich: Da wird hinter dem reservierten Speicherbereich einfach weiter geschrieben. Das klingt nach einem herkömmlichen Pufferüberlauf auf dem Heap. Doch der eigentliche Clou kommt erst. Denn es fehlte die Möglichkeit, gezielt den eigenen Code auszuführen.

NSO hat sich dazu durch geschicktes Ausnutzen der JBIG2-Funktionen ein sogenanntes NAND-Gatter gebastelt. Das ist ein logischer Operator, durch dessen Verschalten sich alle anderen logischen Operationen wie OR, AND und so weiter nachbilden lassen. Und damit haben sie EINEN VIRTUELLEN COMPUTER GEBAUT. Im Speicher des angegriffenen iPhones, das glaubte, lediglich ein komprimiertes Bild auszupacken. Ein eigener virtueller Computer, nur um darauf dann den Rest des Exploits abarbeiten zu lassen. Das ist fucking unglaublich … (entschuldigt die Sprache, aber da ist der Hacker mit mir durchgegangen).

... ermöglicht Hightech-Exploit

Das ist Exploit-Technik auf Stuxnet-Level: "Einer der technisch raffiniertesten Exploits, die wir je gesehen haben", bilanziert das Team rund um Ian Beer. Und Ian ist einer der weltweit besten Hacker und Reverse Engineering-Experten, der schon wirklich viel gesehen hat. Da hat jemand Geniales geleistet, damit Diktatoren und das BKA andere Menschen ausspionieren können. Was für eine Schande ...

Denn um keine Missverständnisse aufkommen zu lassen: Jenseits aller Begeisterung bin ich nach wie vor dafür, dass Sicherheitslücken so schnell wie möglich geschlossen werden müssen. Sie stattdessen zu nutzen, um in fremde Geräte einzudringen und deren Besitzer auszuspionieren, ist nicht nur gefährlich, sondern widerlich und niederträchtig. Firmen wie NSO, die so etwas als Dienstleistung verkaufen, sind keine akzeptablen Geschäftspartner.

Pegasus für Android gesucht

Zwei weitere Punkte in Project Zeros Bericht sind übrigens noch bemerkenswert: Google weiß, dass NSO auch für Android ähnliche Zero-Click-Überwachungstechnik verkauft; sie suchen da aber noch nach einem Sample. Zweitens: Mit solchen Angeboten auf dem freien Markt werden Akteure auf einem Niveau handlungsfähig, das man bisher nur einer handvoll Staaten zugetraut hätte. Und NSO ist nur einer von vielen Anbietern. Das bedeutet: Praktisch jeder, der genug Geld in die Hand nimmt, kann also alle Security-Maßnahmen umgehen – auch die von Kraftwerken, Verkehrsleitsystemen, Flughäfen und so weiter. Wir leben in gefährlichen Zeiten.

Der Bericht von Project Zero ist für selbst für Techies etwas mühsam zu lesen, aber wenn man auf Deep Dives steht ein echtes Highlight:

Quelle; heise
 
Zurück
Oben