NSO의 BLASTPASS 해부: 제로클릭 iOS 악용
2025-03-27
Google Project Zero팀의 Ian Beer는 NSO 그룹의 iMessage 악용인 BLASTPASS 분석에 대한 자세한 내용을 설명합니다. 이 제로클릭 공격 체인은 PassKit 첨부 파일로 위장한 악성 WebP 이미지를 사용하여 iMessage 샌드박스를 우회했습니다. 손실 없는 WebP 형식의 Huffman 코딩 취약성을 악용하여 공격자는 메모리 손상을 일으켰습니다. MakerNote EXIF 태그 내의 정교한 5.5MB bplist 힙 그루밍을 통해 TIFF 이미지 렌더링 중 메모리 덮어쓰기가 용이해져 위조된 CFReadStream의 소멸자가 트리거되고 악성 코드가 실행되었습니다. 이 공격은 ImageIO와 Wallet의 취약성을 교묘하게 악용하여 BlastDoor 샌드박스와 포인터 인증 코드(PAC)를 우회했습니다. ASLR 정보 공개에는 HomeKit 트래픽이 사용되었을 수 있습니다. 이 분석은 사용된 복잡한 기술을 보여주며, 강력한 샌드박스 메커니즘과 축소된 원격 공격 표면의 필요성을 강조합니다.