Project Zero의 Windows 레지스트리 심층 분석: 2년, 53개의 CVE

2025-05-28
Project Zero의 Windows 레지스트리 심층 분석: 2년, 53개의 CVE

Google Project Zero의 Mateusz Jurczyk은 2년 동안 Windows 레지스트리를 심층적으로 조사하여 53개의 CVE를 발견했습니다. 그의 연구는 C로 작성된 대규모 레거시 코드베이스에서 발생하는 보안 문제를 자세히 설명하며, 레지스트리가 로컬 권한 상승 공격의 표면으로서의 복잡성을 강조합니다. 이 연구는 메모리 손상, 정보 유출, 논리적 오류 등 다양한 취약성 유형을 다루고 있으며, 하이브 로딩, 앱 하이브, 직접 시스템 호출과 같은 다양한 공격 진입점을 분석합니다. 또한 레지스트리의 자가 복구 메커니즘이 보안 감사에 어떻게 영향을 미치는지, 엄격한 형식 요구 사항과 규칙 사이의 모호한 경계선의 문제점도 강조합니다. 마지막으로 이 게시글에서는 악용 프리미티브를 요약하고 레지스트리 퍼징 전략과 어려움에 대해 논의합니다.

더 보기

macOS coreaudiod 데몬의 형식 혼동 취약성

2025-05-19

Google Project Zero의 보안 엔지니어가 지식 기반 퍼징 기법을 사용하여 macOS coreaudiod 데몬의 고위험 형식 혼동 취약성을 발견하고 악용했습니다. 이 취약성은 Mach IPC 메시지 처리에 있으며, 공격자는 Mach 메시지를 조작하여 샌드박스 제한을 우회하고 코드 실행으로 이어질 수 있습니다. 연구원은 사용자 정의 퍼징 하네스를 공개하고 취약성 악용 과정과 Apple의 수정 사항에 대해 자세히 설명했습니다.

더 보기
개발

macOS coreaudiod 데몬의 형식 혼동 취약성 악용

2025-05-14
macOS coreaudiod 데몬의 형식 혼동 취약성 악용

이 블로그 게시물에서는 macOS coreaudiod 시스템 데몬의 고위험 형식 혼동 취약성을 발견하고 악용한 저자의 경험에 대해 자세히 설명합니다. 사용자 정의 퍼징 하네스, 동적 계측 및 정적 분석을 사용하여 Google Project Zero의 보안 엔지니어인 저자는 샌드박스 이스케이프 취약성을 발견했습니다. 이 연구에서는 지식 기반 퍼징 방식을 채택하여 자동화된 퍼징과 목표 지향적인 수동 리버스 엔지니어링을 결합했습니다. 이 취약성(CVE-2024-54529)은 Apple에서 패치되었습니다.

더 보기
개발 형식 혼동

NSO의 BLASTPASS 해부: 제로클릭 iOS 악용

2025-03-27
NSO의 BLASTPASS 해부: 제로클릭 iOS 악용

Google Project Zero팀의 Ian Beer는 NSO 그룹의 iMessage 악용인 BLASTPASS 분석에 대한 자세한 내용을 설명합니다. 이 제로클릭 공격 체인은 PassKit 첨부 파일로 위장한 악성 WebP 이미지를 사용하여 iMessage 샌드박스를 우회했습니다. 손실 없는 WebP 형식의 Huffman 코딩 취약성을 악용하여 공격자는 메모리 손상을 일으켰습니다. MakerNote EXIF 태그 내의 정교한 5.5MB bplist 힙 그루밍을 통해 TIFF 이미지 렌더링 중 메모리 덮어쓰기가 용이해져 위조된 CFReadStream의 소멸자가 트리거되고 악성 코드가 실행되었습니다. 이 공격은 ImageIO와 Wallet의 취약성을 교묘하게 악용하여 BlastDoor 샌드박스와 포인터 인증 코드(PAC)를 우회했습니다. ASLR 정보 공개에는 HomeKit 트래픽이 사용되었을 수 있습니다. 이 분석은 사용된 복잡한 기술을 보여주며, 강력한 샌드박스 메커니즘과 축소된 원격 공격 표면의 필요성을 강조합니다.

더 보기

Qualcomm DSP 드라이버의 여러 취약성으로 인한 보안 우려

2024-12-16

Google의 Project Zero팀은 Qualcomm DSP 드라이버에서 6개의 취약성을 발견했습니다. 그중 하나는 실제로 악용되었습니다. Amnesty International에서 제공한 커널 패닉 로그 분석(하지만 악용 샘플에는 접근하지 못했습니다)을 통해 이러한 결함이 드러났습니다. 코드 검토를 통해 use-after-free 및 참조 카운트 누수 등 여러 메모리 손상 취약성이 발견되었습니다. 공격자는 inotify_event_info 객체의 힙 스프레이를 사용하여 이러한 취약성을 악용하여 코드를 실행했을 가능성이 있습니다. 이는 Android의 타사 드라이버 보안을 개선해야 할 필요성을 강조합니다.

더 보기