Décryptage de BLASTPASS de NSO : un exploit iOS zero-click

2025-03-27
Décryptage de BLASTPASS de NSO : un exploit iOS zero-click

Ian Beer de Google Project Zero détaille l’analyse de l’exploit BLASTPASS du groupe NSO pour iMessage. Cette chaîne d’attaque zero-click utilisait une image WebP malveillante déguisée en pièce jointe PassKit pour contourner le bac à sable d’iMessage. En exploitant une vulnérabilité de codage Huffman dans le format WebP sans perte, les attaquants ont déclenché la corruption de la mémoire. Un groom de tas bplist sophistiqué de 5,5 Mo dans une balise EXIF MakerNote a facilité la surcharge de mémoire lors du rendu de l’image TIFF. Cela a déclenché le destructeur d’un faux CFReadStream, exécutant du code malveillant. L’attaque a habilement exploité des vulnérabilités dans ImageIO et Wallet, contournant le bac à sable BlastDoor et les codes d’authentification des pointeurs (PAC). Le trafic HomeKit a peut-être été utilisé pour la divulgation d’ASLR. L’analyse révèle les techniques complexes utilisées, soulignant la nécessité de mécanismes de bac à sable robustes et d’une surface d’attaque distante réduite.