ગૂગલે આઇફોન પર રાષ્ટ્ર-રાજ્ય હુમલાનું સ્તર શોધ્યું

ગૂગલે આઇફોન પર રાષ્ટ્ર-રાજ્ય હુમલાનું સ્તર શોધ્યું

જ્યારે મોબાઇલ સુરક્ષાની વાત આવે છે, ત્યારે વપરાશકર્તાઓને નિયમિતપણે ચેતવણી આપવામાં આવે છે કે વધારાની સાવચેતી રાખો અને શંકાસ્પદ લિંક્સ, ઇમેઇલ્સ અને જોડાણોને ટાળો. પરંતુ ક્લિકલેસ હુમલાઓની વૃદ્ધિ આ લવચીક સંરક્ષણોને બાયપાસ કરે છે.

ગૂગલે તાજેતરમાં આવો હુમલો કર્યો હતો, જે આઇફોનને ટક્કર મારતો હોવાનું બહાર આવ્યું છે. "અમે માનીએ છીએ કે આ અમે અત્યાર સુધી જોયેલા સૌથી વધુ ટેકનિકલી અત્યાધુનિક શોષણોમાંનું એક છે, જે ફરી એકવાર સાબિત કરે છે કે (એક વિક્રેતાની) ક્ષમતાઓ જે અગાઉ મુઠ્ઠીભર રાષ્ટ્રના રાજ્યો માટે અનુપલબ્ધ હોવાનું માનવામાં આવતું હતું તે પ્રતિસ્પર્ધી છે," નિવેદનમાં લખ્યું છે. Google સૂચના.

Google ના અહેવાલનો સૌથી ડરામણો ભાગ, અને તેમાં ઘણા ડરામણા ભાગો છે, તે એ છે કે તે સુરક્ષા ચેતવણીઓના અલિખિત નિયમોમાંથી એકને તોડે છે, જે એ છે કે તે હુમલાની વિગતોની જાણ કરવા માટે સબઓપ્ટીમલ છે જેના માટે કોઈ અસરકારક સંરક્ષણ નથી. હું Google સાથે સંમત છું કે વિગતોની ચર્ચા કરવાની જરૂર છે જેથી કરીને સમુદાય વધુ ઝડપથી સંરક્ષણ તૈયાર કરી શકે.

“NSO એ તેના ગ્રાહકોને ક્લિક-ફ્રી ઓપરેશનલ ટેક્નોલૉજી ઑફર કરતી દસ્તાવેજીકૃત કરવામાં આવી છે, જ્યાં ફિશિંગ લિંક પર ક્લિક ન કરી શકે તેવા ટેકનિકલી સમજદાર લક્ષ્યાંકો પણ સંપૂર્ણપણે અજાણ છે કે તેઓ પર હુમલો કરવામાં આવી રહ્યો છે. નો-ક્લિક દૃશ્યમાં, કોઈ વપરાશકર્તા ક્રિયાપ્રતિક્રિયા જરૂરી નથી. આનો અર્થ એ છે કે હુમલાખોરને ફિશિંગ સંદેશા મોકલવાની જરૂર નથી. શોષણ ફક્ત પૃષ્ઠભૂમિમાં શાંતિથી કાર્ય કરે છે. જ્યાં સુધી તમે કોઈ ઉપકરણનો ઉપયોગ ન કરી રહ્યાં હોવ, ત્યાં સુધી નો-ક્લિક શોષણ દ્વારા શોષણ અટકાવવાનો કોઈ રસ્તો નથી. તે એક એવું શસ્ત્ર છે જેની સામે કોઈ સંરક્ષણ નથી.

તે કરુણ વિચાર સાથે, ચાલો વિગતો પર ઉતરીએ.

ચાર્ટ જે ખરેખર ચાર્ટ નથી

આ હુમલાઓમાં ઉપયોગમાં લેવાતા સોફ્ટવેર પાછળની કંપની, NSO, કોરગ્રાફિક્સ પીડીએફ પાર્સરમાં નબળાઈ પર હુમલો કરવા માટે કથિત રીતે નકલી GIF હેકનો ઉપયોગ કરે છે. ફાઇલોમાં .gif એક્સ્ટેંશન હોય છે, પરંતુ તે GIF ઇમેજ ફાઇલો નથી. નામ માત્ર વપરાશકર્તાને ચિંતા કરતા અટકાવવા માટે છે.

“ImageIO લાઇબ્રેરીનો ઉપયોગ ફાઇલ એક્સ્ટેંશનને સંપૂર્ણપણે અવગણીને, સ્ત્રોત ફાઇલના સાચા ફોર્મેટનું અનુમાન કરવા અને તેને પાર્સ કરવા માટે થાય છે. આ નકલી gif યુક્તિ સાથે, 20 થી વધુ ઇમેજ કોડેક અચાનક iMessage ની ક્લિકલેસ એટેક સપાટીનો ભાગ બની જાય છે, જેમાં કેટલાક ખૂબ જ અસ્પષ્ટ અને જટિલ ફોર્મેટનો સમાવેશ થાય છે, જે કદાચ કોડની હજારો લાઈનોને દૂરસ્થ રીતે એક્સપોઝ કરે છે.

Google એ નિર્દેશ કર્યો છે તેમ, આ હુમલાઓને નિષ્ફળ બનાવવું મુશ્કેલ છે. તમામ GIF ઈમેજોને અવરોધિત કરવાથી અસરકારક થવાની શક્યતા નથી. પ્રથમ, આ ફાઇલો વાસ્તવમાં GIF નથી. સૌથી સરળ અભિગમ એ છે કે GIF એક્સ્ટેંશનનો ઉપયોગ કરીને કોઈપણ વસ્તુને અવરોધિત કરવી, પરંતુ ખરાબ લોકો હાનિકારક લાગે તેવા અન્ય એક્સ્ટેંશન પર સ્વિચ કરશે.

(નોંધ: Google નો અહેવાલ સૂચવે છે કે Apple એ 2021 માં રજૂ કરેલા ફિક્સેસ દ્વારા GIF હુમલાને ઉલટાવી દેવાનો પ્રયાસ કર્યો હતો. "Apple અમને જાણ કરે છે કે તેઓએ iOS 14.8.1 (ઑક્ટોબર 26, 2021) થી IMTranscoderAgent દ્વારા ઍક્સેસિબલ ઉપલબ્ધ ImageIO ફોર્મેટ્સને પ્રતિબંધિત કર્યા છે અને સંપૂર્ણપણે દૂર કર્યા છે. iOS 15.0 (સપ્ટેમ્બર 20, 2021) માંથી IMTranscoderAgent તરફથી GIF કોડ પાથ અને GIF ડીકોડિંગ સંપૂર્ણપણે BlastDoor માં કરવામાં આવ્યું હતું.

કમ્પ્રેશન તકનીક

ચોક્કસ પુનરાવર્તિત અક્ષરોને બદલીને ફાઇલનું કદ ઘટાડવાની આ એક સામાન્ય અને કાયદેસર યુક્તિ છે. તે નીંદણમાં થોડો પ્રવેશ કરે છે: “આ વર્તમાન JBIG2Bitmap લેન્ડિંગ પૃષ્ઠને અજ્ઞાત, પરંતુ ખૂબ મોટું, h માટે મૂલ્ય આપે છે. આ h મૂલ્યનો ઉપયોગ બાઉન્ડ્સ ચેકિંગ માટે થાય છે અને તે પૃષ્ઠના સેવ બફરના ફાળવેલ કદને પ્રતિબિંબિત કરે છે, તેથી આ ડ્રોઇંગ કેનવાસને "રૂપરેખા" કરવાની અસર ધરાવે છે. આનો અર્થ એ છે કે અનુગામી JBIG2 સેગમેન્ટ આદેશો સેવ પેજ બફરની મૂળ સીમાઓની બહાર મેમરીમાં વાંચી અને લખી શકે છે.

પરિણામ?

"સાચા કેનવાસ કોઓર્ડિનેટ્સ પર 4-બાઈટ બીટમેપ રેન્ડર કરીને, તેઓ JBIG2Bitmap પૃષ્ઠ પરના તમામ ક્ષેત્રો પર લખી શકે છે, અને w, h, અને રેખા માટે કાળજીપૂર્વક નવા મૂલ્યો પસંદ કરીને, તેઓ મનસ્વી બફર ઑફસેટ્સ પર લખી શકે છે." પૃષ્ઠ . આ બિંદુએ, જો તમે તેમના પૃષ્ઠને બફર ઑફસેટ્સ સાચવો છો તો મનસ્વી સંપૂર્ણ મેમરી સરનામાં પર લખવાનું પણ શક્ય બનશે. પરંતુ આ વળતરની ગણતરી કેવી રીતે કરવી? અત્યાર સુધી, આ શોષણ કેનોનિકલ સ્ક્રિપ્ટીંગ લેંગ્વેજ એક્સપ્લોઈટની જેમ જ વિકસાવવામાં આવ્યું છે, જે જાવાસ્ક્રિપ્ટમાં, મેમરી એક્સેસ સાથે અનબાઉન્ડેડ એરેબફર ઑબ્જેક્ટમાં પરિણમી શકે છે. પરંતુ આ કિસ્સાઓમાં, હુમલાખોર પાસે મનસ્વી JavaScript ચલાવવાનો વિકલ્પ હોય છે, જેનો ઉપયોગ દેખીતી રીતે ઓફસેટ્સની ગણતરી કરવા અને મનસ્વી ગણતરીઓ કરવા માટે થઈ શકે છે. સિંગલ પાસ ઈમેજ એનાલાઈઝરમાં આ કેવી રીતે થાય છે? વ્યવહારમાં, આનો અર્થ એ છે કે વર્તમાન પૃષ્ઠના JBIG2Bitmap બેકઅપ બફરના મનસ્વી ઑફસેટ્સ પર મેમરી પ્રદેશો વચ્ચે લોજિકલ ઓપરેટર્સ AND, OR, XOR અને XNOR લાગુ કરવાનું શક્ય છે. અને કારણ કે તે અનબાઉન્ડેડ છે..., આ લોજિકલ ઑપરેશન્સ મેમરીમાં મનસ્વી ઑફ-લિમિટ ઑફસેટ્સ પર કરવું શક્ય છે.

આ એક કોડિંગ સમસ્યા છે જે હુમલાખોરોને અનધિકૃત કોડ દાખલ કરવા અને ચલાવવાની મંજૂરી આપે છે. આ મહત્વપૂર્ણ માહિતી છે કારણ કે તે કોડર્સને સમયાંતરે આ છિદ્રને ટાળવા દે છે અને સોફ્ટવેરને શોધવા અને અવરોધિત કરવા માટે કંઈક નક્કર આપે છે.

શ્રેણીની બહારના હુમલા

Google નો બીજો મુદ્દો: "JBIG2 પાસે કોઈ સ્ક્રિપ્ટીંગ ક્ષમતાઓ નથી, પરંતુ જ્યારે નબળાઈ સાથે જોડવામાં આવે છે, ત્યારે તે મનસ્વી મેમરીમાં ચાલતી આર્બિટરી લોજિક ગેટ સર્કિટરીનું અનુકરણ કરવાની ક્ષમતા ધરાવે છે. તો શા માટે તેનો ઉપયોગ તમારું પોતાનું આઇટી આર્કિટેક્ચર બનાવવા અને તેને લખવા માટે ન કરો? ? આ શોષણ કરે છે તે બરાબર છે. 70 થી વધુ સેગમેન્ટ આદેશોનો ઉપયોગ કરીને જે લોજિકલ દ્વિસંગી કામગીરીને વ્યાખ્યાયિત કરે છે, તેઓ રજિસ્ટર અને 000-બીટ પૂર્ણ ઉમેરનાર અને તુલનાકાર જેવી સુવિધાઓ સાથે નાના કમ્પ્યુટર આર્કિટેક્ચરને વ્યાખ્યાયિત કરે છે, જેનો ઉપયોગ તેઓ મેમરી શોધવા અને અંકગણિત કરવા માટે કરે છે. તે Javascript જેટલું ઝડપી નથી, પરંતુ તે મૂળભૂત રીતે કોમ્પ્યુટેશનલી સમકક્ષ છે. સેન્ડબોક્સ એસ્કેપ એક્સપ્લોઇટ માટેના બૂટ ઑપરેશન્સ આ લોજિક સર્કિટમાં ચલાવવા માટે લખવામાં આવ્યા છે અને JBIG64 સ્ક્રિપ્ટમાંથી એક જ ડિકમ્પ્રેશન પાસમાંથી બનાવેલ આ વિચિત્ર એમ્યુલેટેડ વાતાવરણમાં બધું જ ચાલે છે.

Google એકદમ સાચું છે જ્યારે તે કહે છે કે આ વસ્તુઓ નબળી ગુણવત્તાના રાષ્ટ્ર-રાજ્ય ધોરણની નજીક છે. પરંતુ ઓછામાં ઓછી તે વિગતો CIO અને CISO ને તેને અટકાવવામાં મદદ કરશે.

કૉપિરાઇટ © 2022 IDG કોમ્યુનિકેશન્સ, Inc.