Imersão do Project Zero no Registro do Windows: 2 Anos, 53 CVEs

2025-05-28
Imersão do Project Zero no Registro do Windows: 2 Anos, 53 CVEs

Mateusz Jurczyk, do Google Project Zero, dedicou dois anos à pesquisa aprofundada do Registro do Windows, descobrindo 53 CVEs. Sua pesquisa destaca a complexidade do Registro como uma superfície de ataque de elevação de privilégios local, detalhando problemas de segurança decorrentes de sua grande base de código antiga escrita em C. A pesquisa abrange várias classes de vulnerabilidades, incluindo corrupção de memória, divulgação de informações e bugs de lógica, analisando vários pontos de entrada de ataque, como carregamento de colmeias, colmeias de aplicativos e chamadas de sistema diretas. A pesquisa também enfatiza como os mecanismos de autocorreção do Registro impactam a auditoria de segurança e os desafios de limites pouco claros entre requisitos de formato estritos e convenções. Finalmente, a publicação resume primitivas de exploração e discute estratégias e dificuldades no fuzzing do Registro.

Leia mais

Vulnerabilidade de Confusão de Tipos no Daemon coreaudiod do macOS

2025-05-19

Um engenheiro de segurança do Google Project Zero descobriu e explorou uma vulnerabilidade de confusão de tipos de alto risco no daemon coreaudiod do macOS usando uma abordagem de fuzzing direcionada pelo conhecimento. A vulnerabilidade reside no tratamento de mensagens Mach IPC, permitindo que atacantes manipulem mensagens Mach para contornar restrições de sandbox, potencialmente levando à execução de código. O pesquisador tornou público seu harness de fuzzing personalizado e detalhou o processo de exploração e a correção da Apple.

Leia mais
Desenvolvimento

Explorando uma Vulnerabilidade de Confusão de Tipos no Daemon coreaudiod do macOS

2025-05-14
Explorando uma Vulnerabilidade de Confusão de Tipos no Daemon coreaudiod do macOS

Este post de blog detalha a jornada do autor na descoberta e exploração de uma vulnerabilidade de confusão de tipos de alto risco no daemon do sistema coreaudiod do macOS. Usando um harness de fuzzing personalizado, instrumentação dinâmica e análise estática, o autor, um engenheiro de segurança do Google Project Zero, descobriu uma vulnerabilidade de escape de sandbox. A pesquisa empregou uma abordagem de fuzzing orientada a conhecimento, combinando fuzzing automatizado com engenharia reversa manual direcionada. A vulnerabilidade, CVE-2024-54529, foi corrigida pela Apple.

Leia mais

Desvendando o BLASTPASS da NSO: Um Exploit Zero-Click para iOS

2025-03-27
Desvendando o BLASTPASS da NSO: Um Exploit Zero-Click para iOS

Ian Beer, do Google Project Zero, detalha a análise do exploit BLASTPASS do grupo NSO para o iMessage. Essa cadeia de ataque zero-click usou uma imagem WebP maliciosa disfarçada de anexo PassKit para contornar o sandbox do iMessage. Explorando uma vulnerabilidade de codificação Huffman no formato WebP sem perdas, os atacantes desencadearam a corrupção de memória. Um sofisticado groom de heap bplist de 5,5 MB dentro de uma tag EXIF MakerNote facilitou a sobrescrita de memória durante a renderização da imagem TIFF. Isso acionou o destrutor de um CFReadStream forjado, executando código malicioso. O ataque explorou habilmente vulnerabilidades no ImageIO e na carteira, contornando o sandbox BlastDoor e os Códigos de Autenticação de Ponteiros (PAC). O tráfego do HomeKit pode ter sido usado para a divulgação do ASLR. A análise revela as técnicas complexas usadas, destacando a necessidade de mecanismos de sandbox robustos e uma superfície de ataque remota reduzida.

Leia mais

Múltiplas Vulnerabilidades em Driver Qualcomm DSP Causam Preocupações de Segurança

2024-12-16

A equipe Project Zero do Google descobriu seis vulnerabilidades em um driver Qualcomm DSP, uma das quais foi explorada na natureza. A análise de logs de pane do kernel fornecidos pela Amnesty International, sem acesso à amostra de exploração em si, revelou as falhas. Uma revisão de código descobriu várias vulnerabilidades de corrupção de memória, incluindo use-after-free e vazamentos de contagem de referência. O atacante provavelmente aproveitou essas vulnerabilidades com pulverização de heap de objetos inotify_event_info para alcançar a execução de código. Isso destaca a necessidade crítica de segurança aprimorada nos drivers de terceiros do Android.

Leia mais