Project Zeros tiefer Einblick in die Windows-Registrierung: 2 Jahre, 53 CVEs

2025-05-28
Project Zeros tiefer Einblick in die Windows-Registrierung: 2 Jahre, 53 CVEs

Mateusz Jurczyk von Google Project Zero verbrachte zwei Jahre mit der eingehenden Untersuchung der Windows-Registrierung und deckte dabei 53 CVEs auf. Seine Forschung hebt die Komplexität der Registrierung als lokale Angriffsfläche für Privilege Escalation hervor und beschreibt Sicherheitsprobleme, die aus dem umfangreichen, in C geschriebenen Legacy-Code resultieren. Die Forschung umfasst verschiedene Schwachstellenklassen, darunter Speicherkorruption, Informationsoffenlegung und Logikfehler, und analysiert verschiedene Angriffspunkte wie das Laden von Registrierungsdateien, App-Hive und direkte Systemaufrufe. Die Forschung betont auch, wie die Selbstheilungsmechanismen der Registrierung die Sicherheitsüberprüfung beeinflussen und welche Herausforderungen durch die unklaren Grenzen zwischen strengen Formatanforderungen und Konventionen entstehen. Abschließend fasst der Beitrag die Exploitations-Primitiven zusammen und diskutiert Strategien und Schwierigkeiten beim Fuzzing der Registrierung.

Mehr lesen

Typenverwechslungs-Schwachstelle im macOS coreaudiod-Daemon

2025-05-19

Ein Sicherheitsingenieur von Google Project Zero hat eine hochriskante Typenverwechslungs-Schwachstelle im macOS coreaudiod-Daemon entdeckt und ausgenutzt, indem er einen wissensbasierten Fuzzing-Ansatz verwendet hat. Die Schwachstelle liegt in der Verarbeitung von Mach IPC-Nachrichten, wodurch Angreifer Mach-Nachrichten manipulieren können, um Sandbox-Beschränkungen zu umgehen und möglicherweise Code auszuführen. Der Forscher hat sein benutzerdefiniertes Fuzzing-Harness veröffentlicht und den Exploitationsprozess sowie den Patch von Apple detailliert beschrieben.

Mehr lesen
Entwicklung Typenverwechslung

Ausnutzung einer Typverwechslungs-Schwachstelle im macOS coreaudiod-Daemon

2025-05-14
Ausnutzung einer Typverwechslungs-Schwachstelle im macOS coreaudiod-Daemon

Dieser Blogbeitrag beschreibt den Weg des Autors bei der Entdeckung und Ausnutzung einer hochriskanten Typverwechslungs-Schwachstelle im macOS coreaudiod-Systemdaemon. Mit einem benutzerdefinierten Fuzzing-Harness, dynamischer Instrumentierung und statischer Analyse deckte der Autor, ein Sicherheitsingenieur bei Google Project Zero, eine Sandbox-Escape-Schwachstelle auf. Die Forschung verwendete einen wissensbasierten Fuzzing-Ansatz, der automatisiertes Fuzzing mit gezielter manueller Reverse Engineering kombinierte. Die Schwachstelle, CVE-2024-54529, wurde inzwischen von Apple behoben.

Mehr lesen

Analyse von NSOs BLASTPASS: Ein Zero-Click iOS Exploit

2025-03-27
Analyse von NSOs BLASTPASS: Ein Zero-Click iOS Exploit

Ian Beer von Google Project Zero beschreibt die Analyse des NSO-Group BLASTPASS iMessage Exploits. Diese Zero-Click-Angriffskette nutzte ein manipuliertes WebP-Bild, das als PassKit-Anhang getarnt war, um den iMessage-Sandbox zu umgehen. Durch die Ausnutzung einer Huffman-Codierungs-Schwachstelle im verlustfreien WebP-Format lösten die Angreifer eine Speicherbeschädigung aus. Ein ausgeklügeltes 5,5 MB großes bplist Heap Grooming innerhalb eines MakerNote EXIF-Tags ermöglichte die Überschreibung des Speichers während des Renderns des TIFF-Bildes. Dies löste den Destruktor eines gefälschten CFReadStream aus und führte zur Ausführung von schädlichem Code. Der Angriff nutzte geschickt Schwachstellen in ImageIO und Wallet aus und umging den BlastDoor-Sandbox und Pointer Authentication Codes (PAC). HomeKit-Verkehr wurde möglicherweise für die ASLR-Offenlegung verwendet. Die Analyse zeigt die komplexen Techniken, die verwendet wurden, und unterstreicht die Notwendigkeit robuster Sandbox-Mechanismen und einer reduzierten Remote-Angriffsfläche.

Mehr lesen

Mehrere Schwachstellen im Qualcomm DSP-Treiber verursachen Sicherheitsbedenken

2024-12-16

Googles Project Zero-Team hat sechs Schwachstellen in einem Qualcomm DSP-Treiber entdeckt, von denen eine im realen Einsatz ausgenutzt wurde. Die Analyse von Kernel-Panik-Logs, die von Amnesty International bereitgestellt wurden, ohne Zugriff auf das Exploit-Sample selbst, offenbarte die Fehler. Eine Codeüberprüfung deckte mehrere Speicherfehler auf, darunter Use-after-Free und Referenzzähler-Lecks. Der Angreifer nutzte diese Schwachstellen wahrscheinlich mit Heap-Spraying von inotify_event_info-Objekten aus, um Code auszuführen. Dies unterstreicht die dringende Notwendigkeit einer verbesserten Sicherheit in Android-Treibern von Drittanbietern.

Mehr lesen