Project ZeroによるWindowsレジストリへの深層探求:2年間、53件のCVE

2025-05-28
Project ZeroによるWindowsレジストリへの深層探求:2年間、53件のCVE

Google Project ZeroのMateusz Jurczykは、2年間かけてWindowsレジストリを徹底的に調査し、その過程で53件のCVEを発見しました。彼の研究は、レジストリがローカル特権昇格攻撃の標的となる複雑さを浮き彫りにし、C言語で記述された大規模なレガシーコードベースから生じるセキュリティ問題を詳細に説明しています。この研究は、メモリ破損、情報漏洩、論理エラーなど、さまざまな脆弱性の種類を網羅しており、ハニカムのロード、アプリハニカム、直接的なシステムコールなど、さまざまな攻撃エントリポイントを分析しています。また、レジストリの自己修復メカニズムがセキュリティ監査にどのように影響するか、厳格なフォーマット要件と慣例の間のあいまいな境界線の課題についても強調しています。最後に、この投稿は、エクスプロイトのプリミティブを要約し、レジストリファジングの戦略と困難について議論しています。

続きを読む

macOS coreaudiodデーモンにおける型混乱の脆弱性

2025-05-19

Google Project Zeroのセキュリティエンジニアが、知識駆動型ファジングアプローチを用いて、macOSのcoreaudiodデーモンにおける高リスクな型混乱の脆弱性を発見し、悪用しました。この脆弱性はMach IPCメッセージ処理に存在し、攻撃者はMachメッセージを操作してサンドボックスの制限を回避し、コード実行に至る可能性があります。研究者はカスタムファジングハーネスを公開し、脆弱性の悪用プロセスとAppleによる修正について詳細に説明しました。

続きを読む
開発 型混乱

macOS の coreaudiod デーモンにおける型混同脆弱性の悪用

2025-05-14
macOS の coreaudiod デーモンにおける型混同脆弱性の悪用

このブログ投稿では、macOS の coreaudiod システムデーモンにおける高リスクの型混同脆弱性の発見と悪用に関する著者の経験について詳しく説明します。カスタムファジングハーネス、動的インストルメンテーション、静的分析を使用して、Google Project Zero のセキュリティエンジニアである著者は、サンドボックスエスケープの脆弱性を発見しました。この研究では、知識駆動型ファジングアプローチを採用し、自動化されたファジングとターゲットを絞った手動リバースエンジニアリングを組み合わせました。この脆弱性 (CVE-2024-54529) は、Apple によって修正されています。

続きを読む

NSOのBLASTPASS解剖:ゼロクリックiOSエクスプロイト

2025-03-27
NSOのBLASTPASS解剖:ゼロクリックiOSエクスプロイト

Google Project ZeroチームのIan Beerは、NSOグループによるiMessageエクスプロイトであるBLASTPASSの分析の詳細を説明しています。このゼロクリック攻撃チェーンは、PassKit添付ファイルに偽装した悪意のあるWebP画像を利用して、iMessageサンドボックスをバイパスしました。損失のないWebP形式のHuffmanコーディングの脆弱性を悪用することで、攻撃者はメモリ破損を引き起こしました。MakerNote EXIFタグ内の高度な5.5MBのbplistヒープグルーミングにより、TIFF画像のレンダリング中にメモリ上書きが容易になり、偽造されたCFReadStreamのデストラクタがトリガーされ、悪意のあるコードが実行されました。この攻撃は、ImageIOとWalletの脆弱性を巧みに悪用し、BlastDoorサンドボックスとポインタ認証コード(PAC)をバイパスしました。ASLR情報の開示にはHomeKitトラフィックが使用された可能性があります。この分析は、使用された複雑な手法を示しており、堅牢なサンドボックスメカニズムと、削減されたリモート攻撃サーフェスの必要性を強調しています。

続きを読む

Qualcomm DSPドライバの複数の脆弱性によりセキュリティ上の懸念

2024-12-16

GoogleのProject Zeroチームは、Qualcomm DSPドライバに6つの脆弱性を見つけました。そのうちの1つは、実際に悪用されていました。Amnesty Internationalから提供されたカーネルパニックログの分析(ただし、悪用サンプルへのアクセスはありませんでした)により、これらの欠陥が明らかになりました。コードレビューでは、use-after-freeや参照カウントリークなどの複数のメモリ破損の脆弱性が発見されました。攻撃者は、inotify_event_infoオブジェクトのヒープスプレーを使ってこれらの脆弱性を悪用し、コードを実行した可能性があります。これは、Androidのサードパーティドライバのセキュリティを向上させる必要性を強調しています。

続きを読む
テクノロジー DSPドライバ 脆弱性