تحليل ثغرة BLASTPASS من مجموعة NSO: استغلال iOS بدون نقرات

2025-03-27
تحليل ثغرة BLASTPASS من مجموعة NSO: استغلال iOS بدون نقرات

يكشف إيان بير من مشروع زيرو التابع لجوجل عن تحليل استغلال iMessage من مجموعة NSO، وهو BLASTPASS. استخدمت سلسلة الهجوم هذه، التي لا تتطلب أي نقرات، صورة WebP خبيثة مُموّهة كملحق PassKit لتجاوز صندوق رمل iMessage. من خلال استغلال ثغرة في ترميز Huffman في تنسيق WebP بدون فقدان، تسبب المُهاجمون في تلف الذاكرة. ساهم استغلال مُتقن لحجم 5.5 ميجابايت من bplist في التلاعب بكومة الذاكرة داخل علامة EXIF MakerNote، مما سهل الكتابة فوق الذاكرة أثناء عرض صورة TIFF. هذا أدى إلى تشغيل دالة مُدمّرة لـ CFReadStream مُزيّفة، مما أدى إلى تنفيذ التعليمات البرمجية الضارة. استغل الهجوم ببراعة ثغرات في ImageIO و Wallet، متجاوزًا صندوق رمل BlastDoor وأكواد مصادقة المؤشرات (PAC). ربما تم استخدام حركة المرور في HomeKit للكشف عن ASLR. يكشف التحليل عن التقنيات المعقدة المُستخدمة، مُشدّدًا على الحاجة إلى آليات قوية لصناديق الرمل وسطح هجوم عن بُعد مُصغّر.