Google hat den iMessage-Exploit analysiert, mit dem NSO iPhones von Menschenrechtlern und Journalisten in Wanzen verwandelte. Technisch ist er atemberaubend.
Citizen Labs hat einen der Zero-Click-Exploits abgefangen, mit denen die NSO über iMessage-Nachrichten die iPhones unter anderem von Menschenrechtsaktivisten und Journalisten gekapert hat. Googles Star-Hacker-Team Project Zero hat den Exploit auseinander genommen; was sie dabei zutage gefördert haben, ist schlichtweg atemberaubend.
Steinzeit-Software ...
Ausgangspunkt war ein simpler Integer Overflow in einem Kompressionsverfahren namens JBIG2 aus Fax-Zeiten. Da hat eine immer noch aktive Steinzeit-Software übersehen, dass ein 32-Bit-Integer irgendwann seinen maximalen Wert erreicht und bei weiterem Hochzählen von Null beginnt. So weit, so unspektakulär – so etwas passiert immer noch ständig und wird auch routinemäßig ausgenutzt. Leider!
JBIG2-Kompression beruht darauf, dass nicht Pixel, sondern Prototypen von Buchstaben im Bild gesucht und gespeichert werden.
(Bild: Project Zero)
Da wird aufgrund der zu viel zu kleinen Zahl ein viel zu kleiner Speicherbereich reserviert. Und in den werden dann mehr Daten geschrieben, als reinpassen. Sprich: Da wird hinter dem reservierten Speicherbereich einfach weiter geschrieben. Das klingt nach einem herkömmlichen Pufferüberlauf auf dem Heap. Doch der eigentliche Clou kommt erst. Denn es fehlte die Möglichkeit, gezielt den eigenen Code auszuführen.
NSO hat sich dazu durch geschicktes Ausnutzen der JBIG2-Funktionen ein sogenanntes NAND-Gatter gebastelt. Das ist ein logischer Operator, durch dessen Verschalten sich alle anderen logischen Operationen wie OR, AND und so weiter nachbilden lassen. Und damit haben sie EINEN VIRTUELLEN COMPUTER GEBAUT. Im Speicher des angegriffenen iPhones, das glaubte, lediglich ein komprimiertes Bild auszupacken. Ein eigener virtueller Computer, nur um darauf dann den Rest des Exploits abarbeiten zu lassen. Das ist fucking unglaublich … (entschuldigt die Sprache, aber da ist der Hacker mit mir durchgegangen).
... ermöglicht Hightech-Exploit
Das ist Exploit-Technik auf Stuxnet-Level: "Einer der technisch raffiniertesten Exploits, die wir je gesehen haben", bilanziert das Team rund um Ian Beer. Und Ian ist einer der weltweit besten Hacker und Reverse Engineering-Experten, der schon wirklich viel gesehen hat. Da hat jemand Geniales geleistet, damit Diktatoren und das BKA andere Menschen ausspionieren können. Was für eine Schande ...
Denn um keine Missverständnisse aufkommen zu lassen: Jenseits aller Begeisterung bin ich nach wie vor dafür, dass Sicherheitslücken so schnell wie möglich geschlossen werden müssen. Sie stattdessen zu nutzen, um in fremde Geräte einzudringen und deren Besitzer auszuspionieren, ist nicht nur gefährlich, sondern widerlich und niederträchtig. Firmen wie NSO, die so etwas als Dienstleistung verkaufen, sind keine akzeptablen Geschäftspartner.
Pegasus für Android gesucht
Zwei weitere Punkte in Project Zeros Bericht sind übrigens noch bemerkenswert: Google weiß, dass NSO auch für Android ähnliche Zero-Click-Überwachungstechnik verkauft; sie suchen da aber noch nach einem Sample. Zweitens: Mit solchen Angeboten auf dem freien Markt werden Akteure auf einem Niveau handlungsfähig, das man bisher nur einer handvoll Staaten zugetraut hätte. Und NSO ist nur einer von vielen Anbietern. Das bedeutet: Praktisch jeder, der genug Geld in die Hand nimmt, kann also alle Security-Maßnahmen umgehen – auch die von Kraftwerken, Verkehrsleitsystemen, Flughäfen und so weiter. Wir leben in gefährlichen Zeiten.
Der Bericht von Project Zero ist für selbst für Techies etwas mühsam zu lesen, aber wenn man auf Deep Dives steht ein echtes Highlight:
Quelle; heise
Du musst Regestriert sein, um das angehängte Bild zusehen.
Citizen Labs hat einen der Zero-Click-Exploits abgefangen, mit denen die NSO über iMessage-Nachrichten die iPhones unter anderem von Menschenrechtsaktivisten und Journalisten gekapert hat. Googles Star-Hacker-Team Project Zero hat den Exploit auseinander genommen; was sie dabei zutage gefördert haben, ist schlichtweg atemberaubend.
Steinzeit-Software ...
Ausgangspunkt war ein simpler Integer Overflow in einem Kompressionsverfahren namens JBIG2 aus Fax-Zeiten. Da hat eine immer noch aktive Steinzeit-Software übersehen, dass ein 32-Bit-Integer irgendwann seinen maximalen Wert erreicht und bei weiterem Hochzählen von Null beginnt. So weit, so unspektakulär – so etwas passiert immer noch ständig und wird auch routinemäßig ausgenutzt. Leider!
Du musst angemeldet sein, um Bilder zu sehen.
JBIG2-Kompression beruht darauf, dass nicht Pixel, sondern Prototypen von Buchstaben im Bild gesucht und gespeichert werden.
(Bild: Project Zero)
Da wird aufgrund der zu viel zu kleinen Zahl ein viel zu kleiner Speicherbereich reserviert. Und in den werden dann mehr Daten geschrieben, als reinpassen. Sprich: Da wird hinter dem reservierten Speicherbereich einfach weiter geschrieben. Das klingt nach einem herkömmlichen Pufferüberlauf auf dem Heap. Doch der eigentliche Clou kommt erst. Denn es fehlte die Möglichkeit, gezielt den eigenen Code auszuführen.
NSO hat sich dazu durch geschicktes Ausnutzen der JBIG2-Funktionen ein sogenanntes NAND-Gatter gebastelt. Das ist ein logischer Operator, durch dessen Verschalten sich alle anderen logischen Operationen wie OR, AND und so weiter nachbilden lassen. Und damit haben sie EINEN VIRTUELLEN COMPUTER GEBAUT. Im Speicher des angegriffenen iPhones, das glaubte, lediglich ein komprimiertes Bild auszupacken. Ein eigener virtueller Computer, nur um darauf dann den Rest des Exploits abarbeiten zu lassen. Das ist fucking unglaublich … (entschuldigt die Sprache, aber da ist der Hacker mit mir durchgegangen).
... ermöglicht Hightech-Exploit
Das ist Exploit-Technik auf Stuxnet-Level: "Einer der technisch raffiniertesten Exploits, die wir je gesehen haben", bilanziert das Team rund um Ian Beer. Und Ian ist einer der weltweit besten Hacker und Reverse Engineering-Experten, der schon wirklich viel gesehen hat. Da hat jemand Geniales geleistet, damit Diktatoren und das BKA andere Menschen ausspionieren können. Was für eine Schande ...
Denn um keine Missverständnisse aufkommen zu lassen: Jenseits aller Begeisterung bin ich nach wie vor dafür, dass Sicherheitslücken so schnell wie möglich geschlossen werden müssen. Sie stattdessen zu nutzen, um in fremde Geräte einzudringen und deren Besitzer auszuspionieren, ist nicht nur gefährlich, sondern widerlich und niederträchtig. Firmen wie NSO, die so etwas als Dienstleistung verkaufen, sind keine akzeptablen Geschäftspartner.
Pegasus für Android gesucht
Zwei weitere Punkte in Project Zeros Bericht sind übrigens noch bemerkenswert: Google weiß, dass NSO auch für Android ähnliche Zero-Click-Überwachungstechnik verkauft; sie suchen da aber noch nach einem Sample. Zweitens: Mit solchen Angeboten auf dem freien Markt werden Akteure auf einem Niveau handlungsfähig, das man bisher nur einer handvoll Staaten zugetraut hätte. Und NSO ist nur einer von vielen Anbietern. Das bedeutet: Praktisch jeder, der genug Geld in die Hand nimmt, kann also alle Security-Maßnahmen umgehen – auch die von Kraftwerken, Verkehrsleitsystemen, Flughäfen und so weiter. Wir leben in gefährlichen Zeiten.
Der Bericht von Project Zero ist für selbst für Techies etwas mühsam zu lesen, aber wenn man auf Deep Dives steht ein echtes Highlight:
Quelle; heise