Inmersión de Project Zero en el Registro de Windows: 2 años, 53 CVE

2025-05-28
Inmersión de Project Zero en el Registro de Windows: 2 años, 53 CVE

Mateusz Jurczyk, de Google Project Zero, dedicó dos años a la investigación profunda del Registro de Windows, descubriendo 53 CVE. Su investigación destaca la complejidad del Registro como una superficie de ataque de escalada de privilegios local, detallando problemas de seguridad derivados de su gran base de código heredado escrita en C. La investigación abarca varias clases de vulnerabilidades, incluyendo corrupción de memoria, divulgación de información y errores de lógica, analizando varios puntos de entrada de ataque, como la carga de colmenas, las colmenas de aplicaciones y las llamadas al sistema directas. La investigación también enfatiza cómo los mecanismos de autocorrección del Registro impactan en la auditoría de seguridad y los desafíos de los límites poco claros entre los requisitos de formato estrictos y las convenciones. Finalmente, la publicación resume las primitivas de explotación y discute las estrategias y dificultades en el fuzzing del Registro.

Leer más

Vulnerabilidad de confusión de tipos en el demonio coreaudiod de macOS

2025-05-19

Un ingeniero de seguridad de Google Project Zero descubrió y explotó una vulnerabilidad de confusión de tipos de alto riesgo en el demonio coreaudiod de macOS utilizando un enfoque de fuzzing dirigido por el conocimiento. La vulnerabilidad reside en el manejo de mensajes Mach IPC, permitiendo a los atacantes manipular los mensajes Mach para evitar las restricciones de sandbox, lo que potencialmente lleva a la ejecución de código. El investigador publicó su herramienta de fuzzing personalizada y detalló el proceso de explotación y la corrección de Apple.

Leer más
Desarrollo

Explotando una vulnerabilidad de confusión de tipos en el daemon coreaudiod de macOS

2025-05-14
Explotando una vulnerabilidad de confusión de tipos en el daemon coreaudiod de macOS

Esta entrada de blog detalla el recorrido del autor al descubrir y explotar una vulnerabilidad de confusión de tipos de alto riesgo en el daemon del sistema coreaudiod de macOS. Utilizando un harness de fuzzing personalizado, instrumentación dinámica y análisis estático, el autor, un ingeniero de seguridad de Google Project Zero, descubrió una vulnerabilidad de escape de sandbox. La investigación empleó un enfoque de fuzzing dirigido por el conocimiento, combinando fuzzing automatizado con ingeniería inversa manual dirigida. La vulnerabilidad, CVE-2024-54529, ha sido parcheada por Apple.

Leer más

Diseccionando BLASTPASS de NSO: Un exploit de iOS de cero clics

2025-03-27
Diseccionando BLASTPASS de NSO: Un exploit de iOS de cero clics

Ian Beer, de Google Project Zero, detalla el análisis del exploit BLASTPASS del grupo NSO para iMessage. Esta cadena de ataque de cero clics utilizó una imagen WebP maliciosa disfrazada de archivo adjunto PassKit para eludir el sandbox de iMessage. Explotando una vulnerabilidad de codificación Huffman en el formato WebP sin pérdidas, los atacantes desencadenaron la corrupción de memoria. Un sofisticado groom de heap bplist de 5,5 MB dentro de una etiqueta EXIF MakerNote facilitó la sobrescritura de memoria durante la representación de la imagen TIFF. Esto provocó el destructor de un CFReadStream falsificado, ejecutando código malicioso. El ataque explotó hábilmente vulnerabilidades en ImageIO y Wallet, eludiendo el sandbox BlastDoor y los Códigos de Autenticación de Punteros (PAC). El tráfico de HomeKit pudo haber sido usado para la divulgación de ASLR. El análisis revela las técnicas complejas utilizadas, destacando la necesidad de mecanismos de sandbox robustos y una superficie de ataque remota reducida.

Leer más

Múltiples vulnerabilidades en el controlador Qualcomm DSP plantean preocupaciones de seguridad

2024-12-16

El equipo Project Zero de Google descubrió seis vulnerabilidades en un controlador Qualcomm DSP, una de las cuales fue explotada en entornos reales. El análisis de los registros de pánico del kernel proporcionados por Amnesty International, sin acceso a la muestra de explotación en sí, reveló las fallas. Una revisión del código descubrió varias vulnerabilidades de corrupción de memoria, que incluyen use-after-free y fugas de conteo de referencias. El atacante probablemente aprovechó estas vulnerabilidades con la pulverización de heap de objetos inotify_event_info para lograr la ejecución de código. Esto destaca la necesidad crítica de una seguridad mejorada en los controladores de terceros de Android.

Leer más
Tecnología controlador DSP