Plongeon profond du Project Zero dans le Registre Windows : 2 ans, 53 CVE

2025-05-28
Plongeon profond du Project Zero dans le Registre Windows : 2 ans, 53 CVE

Mateusz Jurczyk du Google Project Zero a passé deux ans à effectuer des recherches approfondies sur le Registre Windows, découvrant 53 CVE. Ses recherches mettent en lumière la complexité du Registre en tant que surface d’attaque d’escalade de privilèges locale, détaillant les problèmes de sécurité découlant de son importante base de code ancienne écrite en C. La recherche couvre diverses classes de vulnérabilités, notamment la corruption de mémoire, la divulgation d’informations et les bogues logiques, en analysant plusieurs points d’entrée d’attaque tels que le chargement de ruches, les ruches d’applications et les appels système directs. La recherche souligne également l’impact des mécanismes d’autocorrection du Registre sur l’audit de sécurité et les défis liés aux limites floues entre les exigences de format strictes et les conventions. Enfin, l’article résume les primitives d’exploitation et discute des stratégies et des difficultés du fuzzing du Registre.

Lire plus

Vulnérabilité de confusion de types dans le démon coreaudiod de macOS

2025-05-19

Un ingénieur sécurité de Google Project Zero a découvert et exploité une vulnérabilité de confusion de types à haut risque dans le démon coreaudiod de macOS en utilisant une approche de fuzzing dirigée par la connaissance. La vulnérabilité réside dans le traitement des messages Mach IPC, permettant aux attaquants de manipuler les messages Mach pour contourner les restrictions de sandbox, conduisant potentiellement à l'exécution de code. Le chercheur a rendu publique son infrastructure de fuzzing personnalisée et détaillé le processus d'exploitation et le correctif d'Apple.

Lire plus
Développement

Exploitation d'une vulnérabilité de confusion de types dans le démon coreaudiod de macOS

2025-05-14
Exploitation d'une vulnérabilité de confusion de types dans le démon coreaudiod de macOS

Cet article de blog détaille le parcours de l'auteur dans la découverte et l'exploitation d'une vulnérabilité de confusion de types à haut risque dans le démon système coreaudiod de macOS. Utilisant un harnais de fuzzing personnalisé, une instrumentation dynamique et une analyse statique, l'auteur, un ingénieur sécurité de Google Project Zero, a découvert une vulnérabilité d'échappement de sandbox. La recherche a employé une approche de fuzzing dirigée par les connaissances, combinant le fuzzing automatisé avec une rétro-ingénierie manuelle ciblée. La vulnérabilité, CVE-2024-54529, a depuis été corrigée par Apple.

Lire plus

Décryptage de BLASTPASS de NSO : un exploit iOS zero-click

2025-03-27
Décryptage de BLASTPASS de NSO : un exploit iOS zero-click

Ian Beer de Google Project Zero détaille l’analyse de l’exploit BLASTPASS du groupe NSO pour iMessage. Cette chaîne d’attaque zero-click utilisait une image WebP malveillante déguisée en pièce jointe PassKit pour contourner le bac à sable d’iMessage. En exploitant une vulnérabilité de codage Huffman dans le format WebP sans perte, les attaquants ont déclenché la corruption de la mémoire. Un groom de tas bplist sophistiqué de 5,5 Mo dans une balise EXIF MakerNote a facilité la surcharge de mémoire lors du rendu de l’image TIFF. Cela a déclenché le destructeur d’un faux CFReadStream, exécutant du code malveillant. L’attaque a habilement exploité des vulnérabilités dans ImageIO et Wallet, contournant le bac à sable BlastDoor et les codes d’authentification des pointeurs (PAC). Le trafic HomeKit a peut-être été utilisé pour la divulgation d’ASLR. L’analyse révèle les techniques complexes utilisées, soulignant la nécessité de mécanismes de bac à sable robustes et d’une surface d’attaque distante réduite.

Lire plus

Plusieurs vulnérabilités dans le pilote Qualcomm DSP soulèvent des inquiétudes en matière de sécurité

2024-12-16

L'équipe Project Zero de Google a découvert six vulnérabilités dans un pilote Qualcomm DSP, dont une a été exploitée en conditions réelles. L'analyse des journaux de panique du noyau fournis par Amnesty International, sans accès à l'échantillon d'exploitation lui-même, a révélé les failles. Une revue de code a mis au jour plusieurs vulnérabilités de corruption de mémoire, notamment des use-after-free et des fuites de références. L'attaquant a probablement exploité ces vulnérabilités avec une technique de "heap spraying" utilisant des objets inotify_event_info pour parvenir à l'exécution de code. Ceci souligne le besoin crucial d'une sécurité améliorée dans les pilotes tiers d'Android.

Lire plus