جوجل: NSO Group لديها واحدة من أكثر الثغرات تعقيدًا

حذرت شركة جوجل من أن قراصنة NSO Group على قدم المساواة مع نخبة جواسيس الدولة القومية. وصدمت NSO Group، مطورة برامج التجسس الإسرائيلية، مجتمع الأمن العالمي لسنوات من خلال أدوات الاختراق القوية والفعالة التي يمكنها استهداف أجهزة أندرويد و iOS.

وتم إساءة استخدام منتجات الشركة من قبل عملائها في جميع أنحاء العالم لدرجة أن NSO Group تواجه الآن عقوبات ودعاوى قضائية رفيعة المستوى ومستقبل غير مؤكد.

ولكن تحليلاً جديدًا لاستغلال ForcedEntry لنظام التشغيل iOS يأتي مع تحذير أساسي يتمثل في أنه يمكن للشركات الخاصة إنتاج أدوات قرصنة تتمتع بالبراعة الفنية والتطور الذي تتمتع به مجموعات التطوير الأكثر نخبة التي تدعمها الحكومة.

وقامت مجموعة Project Zero التابعة لشركة جوجل بتحليل استغلال ForcedEntry باستخدام عينة قدمها باحثون في Citizen Lab بجامعة تورنتو.

ووجد باحثو Project Zero أن استغلال ForcedEntry استخدم سلسلة من التكتيكات الذكية لاستهداف منصة iMessage من شركة آبل، وتجاوز الحماية التي أضافتها الشركة في السنوات الأخيرة لجعل مثل هذه الهجمات أكثر صعوبة، والاستيلاء على الأجهزة لتثبيت برنامج التجسس بيغاسوس.

وأصدرت آبل سلسلة من التصحيحات في شهري سبتمبر وأكتوبر التي خففت من هجوم ForcedEntry وتقوية iMessage ضد الهجمات المستقبلية المماثلة.

ولكن الباحثين في Project Zero يكتبون في تحليلهم أن ForcedEntry لا يزال أحد أكثر الثغرات تعقيدًا من الناحية الفنية التي رأيناها. حققت NSO Group مستوى من الابتكار يفترض عمومًا أنه محجوز لكادر صغير من قراصنة الدولة القومية.

وقال التحليل: لم نشهد استغلالًا يبني قدرة مكافئة من نقطة انطلاق محدودة كهذه. ولا يوجد تفاعل ممكن مع خادم المهاجم. ولا يتم تحميل جافا سكريبت أو محرك برمجة مشابه.

وأضاف: هناك الكثير داخل مجتمع الأمان الذين يعتبرون هذا النوع من الاستغلال مشكلة محلولة. وهم يعتقدون أن وسائل التخفيف التي توفرها الأجهزة المحمولة مرتفعة جدًا بحيث لا يمكن بناء ثغرة موثوقة. هذا الاستغلال يوضح أنه ممكن، بل يتم استخدامه بشكل موثوق به ضد الناس.

جوجل: قراصنة NSO Group ينافسون نخبة جواسيس الدولة القومية

أضافت آبل حماية iMessage تسمى BlastDoor في نظام iOS 14 لعام 2020 في أعقاب البحث من Project Zero حول تهديد الهجمات.

ويبدو أن BlastDoor نجحت في جعل هجمات iMessage غير التفاعلية أكثر صعوبة. ولكن NSO Group وجدت طريقًا.

ويستفيد ForcedEntry من نقاط الضعف في كيفية قبول iMessage وتفسير ملفات مثل GIF لخداع المنصة لفتح ملف PDF ضار دون أن يقوم الضحية بأي شيء.

واستغل الهجوم ثغرة أمنية في أداة ضغط قديمة تستخدم لمعالجة النص في الصور من ماسح ضوئي مادي. وسمح ذلك لعملاء NSO Group من الاستيلاء على جهاز آيفون بالكامل.

ولا تزال خوارزميات التسعينيات المستخدمة في ضغط النسخ والمسح الضوئي كامنة في برامج الاتصالات الحديثة. مع كل العيوب التي تأتي معها.

وبينما تتطلب العديد من الهجمات ما يسمى بخادم الأوامر والتحكم لإرسال التعليمات إلى البرامج الضارة. فإن ForcedEntry ينشئ بيئته الافتراضية الخاصة.

ويمكن للبنية التحتية الكاملة للهجوم أن تثبت نفسها وتعمل، مما يجعل اكتشاف الهجوم أكثر صعوبة. وخلص باحثو Project Zero في تحليلهم إلى أنه أمر لا يصدق ومخيف للغاية في نفس الوقت.

ويشرح تحليل Project Zero كيفية عمل ForcedEntry. كما يكشف عن مدى خطورة البرامج الضارة المطورة من قبل القطاع الخاص.

NSO Group اخترقت هواتف وزارة الخارجية الأمريكية