Analyse von NSOs BLASTPASS: Ein Zero-Click iOS Exploit

2025-03-27
Analyse von NSOs BLASTPASS: Ein Zero-Click iOS Exploit

Ian Beer von Google Project Zero beschreibt die Analyse des NSO-Group BLASTPASS iMessage Exploits. Diese Zero-Click-Angriffskette nutzte ein manipuliertes WebP-Bild, das als PassKit-Anhang getarnt war, um den iMessage-Sandbox zu umgehen. Durch die Ausnutzung einer Huffman-Codierungs-Schwachstelle im verlustfreien WebP-Format lösten die Angreifer eine Speicherbeschädigung aus. Ein ausgeklügeltes 5,5 MB großes bplist Heap Grooming innerhalb eines MakerNote EXIF-Tags ermöglichte die Überschreibung des Speichers während des Renderns des TIFF-Bildes. Dies löste den Destruktor eines gefälschten CFReadStream aus und führte zur Ausführung von schädlichem Code. Der Angriff nutzte geschickt Schwachstellen in ImageIO und Wallet aus und umging den BlastDoor-Sandbox und Pointer Authentication Codes (PAC). HomeKit-Verkehr wurde möglicherweise für die ASLR-Offenlegung verwendet. Die Analyse zeigt die komplexen Techniken, die verwendet wurden, und unterstreicht die Notwendigkeit robuster Sandbox-Mechanismen und einer reduzierten Remote-Angriffsfläche.