Desvendando o BLASTPASS da NSO: Um Exploit Zero-Click para iOS

Ian Beer, do Google Project Zero, detalha a análise do exploit BLASTPASS do grupo NSO para o iMessage. Essa cadeia de ataque zero-click usou uma imagem WebP maliciosa disfarçada de anexo PassKit para contornar o sandbox do iMessage. Explorando uma vulnerabilidade de codificação Huffman no formato WebP sem perdas, os atacantes desencadearam a corrupção de memória. Um sofisticado groom de heap bplist de 5,5 MB dentro de uma tag EXIF MakerNote facilitou a sobrescrita de memória durante a renderização da imagem TIFF. Isso acionou o destrutor de um CFReadStream forjado, executando código malicioso. O ataque explorou habilmente vulnerabilidades no ImageIO e na carteira, contornando o sandbox BlastDoor e os Códigos de Autenticação de Ponteiros (PAC). O tráfego do HomeKit pode ter sido usado para a divulgação do ASLR. A análise revela as técnicas complexas usadas, destacando a necessidade de mecanismos de sandbox robustos e uma superfície de ataque remota reduzida.