Diseccionando BLASTPASS de NSO: Un exploit de iOS de cero clics

2025-03-27
Diseccionando BLASTPASS de NSO: Un exploit de iOS de cero clics

Ian Beer, de Google Project Zero, detalla el análisis del exploit BLASTPASS del grupo NSO para iMessage. Esta cadena de ataque de cero clics utilizó una imagen WebP maliciosa disfrazada de archivo adjunto PassKit para eludir el sandbox de iMessage. Explotando una vulnerabilidad de codificación Huffman en el formato WebP sin pérdidas, los atacantes desencadenaron la corrupción de memoria. Un sofisticado groom de heap bplist de 5,5 MB dentro de una etiqueta EXIF MakerNote facilitó la sobrescritura de memoria durante la representación de la imagen TIFF. Esto provocó el destructor de un CFReadStream falsificado, ejecutando código malicioso. El ataque explotó hábilmente vulnerabilidades en ImageIO y Wallet, eludiendo el sandbox BlastDoor y los Códigos de Autenticación de Punteros (PAC). El tráfico de HomeKit pudo haber sido usado para la divulgación de ASLR. El análisis revela las técnicas complejas utilizadas, destacando la necesidad de mecanismos de sandbox robustos y una superficie de ataque remota reducida.