Skip to main content

Доцент Института информационной безопасности Джонса Хопкинса сказал, что Apple может и должна делать больше для предотвращения атак NSO.

Он утверждает, что, хотя это правда, что невозможно полностью предотвратить эксплойты, основанные на уязвимостях нулевого дня, есть два шага, которые производитель iPhone может предпринять, чтобы значительно усложнить работу NSO …

Криптограф Мэтью Грин излагает свои аргументы в своем блоге. По его словам, наиболее тревожным аспектом является очевидная атака с нулевым щелчком, отправляемая через iMessage. Просто получить сообщение достаточно, чтобы получить контроль над iPhone: атака не требует, чтобы пользователь каким-либо образом взаимодействовал с ней.

Более тревожный набор атак, по-видимому, заключается в использовании Apple iMessage для эксплуатации устройств iOS с «нулевым щелчком». Используя этот вектор, NSO просто «бросает» целевую полезную нагрузку эксплойта в некоторый Apple ID, такой как ваш номер телефона, а затем садится и ждет, пока ваш зомби-телефон свяжется с его инфраструктурой.

Это действительно плохо. Хотя циники, вероятно, правы (на данный момент), что мы, вероятно, не можем закрыть все возможности для компромисса, есть веские основания полагать, что мы можем закрыть вектор для компромисса с нулевым взаимодействием. И мы должны попытаться это сделать.

Он говорит, что Apple необходимо устранить фундаментальную слабость безопасности в iMessage, и попытки компании сделать это с помощью брандмауэра, известного как BlastDoor, не работают.

Что мы знаем, эти атаки используют фундаментальные недостатки Apple iMessage: что наиболее важно, тот факт, что iMessage будет радостно анализировать все виды сложных данных, полученных от случайных незнакомцев, и будет выполнять этот анализ с использованием дрянных библиотек, написанных на небезопасных для памяти языках. Эти проблемы трудно исправить, поскольку iMessage может принимать очень много форматов данных и за последние несколько лет ему позволили прорасти так много сложностей.

Есть веские доказательства того, что Apple понимает, в какой привязке они находятся, поскольку они пытались исправить iMessage, заблокировав его за специализированным «межсетевым экраном» под названием BlastDoor. Но брандмауэры не особенно успешны в предотвращении целевых сетевых атак, и нет оснований полагать, что BlastDoor будет работать намного лучше. (Действительно, мы знаем, что сейчас он, вероятно, не выполняет свою работу.)

Два способа предотвратить атаки NSO

Apple до сих пор заявляла, что атаки не представляют угрозы конфиденциальности для большинства владельцев iPhone, но Грин говорит, что Apple может значительно усложнить жизнь злоумышленникам, переписав iMessage с нуля и сделав более интенсивный мониторинг.

Apple придется переписать большую часть кодовой базы iMessage на каком-нибудь безопасном для памяти языке вместе со многими системными библиотеками, которые обрабатывают парсинг данных. Им также потребуется широко развернуть средства защиты от ARM, такие как PAC и MTE, чтобы усложнить эксплуатацию. […]

Apple уже выполняет некоторую удаленную телеметрию, чтобы обнаруживать странные процессы. Такой вид телеметрии можно было бы максимально расширить, не нарушая конфиденциальности пользователей.

Комбинация этих двух вещей, по крайней мере, значительно увеличит стоимость атак NSO, то есть они будут развернуты против меньшего числа целей — и потенциально могут даже сделать их настолько дорогими, что компания выйдет из бизнеса.

Фотография: Forbidden Films