NSO集团零点击iOS漏洞利用分析:BLASTPASS
2025-03-27

Google Project Zero团队的Ian Beer深入分析了NSO集团利用的BLASTPASS iMessage漏洞。该漏洞利用链通过伪装成PassKit附件的恶意WebP图像,绕过iMessage沙箱,最终实现零点击攻击。攻击者巧妙地利用WebP无损格式中的Huffman编码漏洞,造成内存损坏,并通过精心构造的5.5MB的bplist文件进行堆布局,最终在TIFF图像的渲染过程中完成内存覆盖,最终调用伪造的CFReadStream对象的析构函数,执行恶意代码。该攻击利用了ImageIO和Wallet组件的漏洞,并绕过了BlastDoor沙箱和指针认证机制(PAC)。研究人员还发现,攻击者可能利用HomeKit流量进行ASLR信息泄露。此分析揭示了攻击者利用文件扩展名欺骗和精细的内存管理技术来绕过安全机制的复杂手法,强调了强化沙箱机制和减少远程攻击面的重要性。