Project Zero 没有任何预告的情况下公开了 iMessage 0click 的利用细节。
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
漏洞出在一个 pdf 相关的图形渲染组件上,之前趋势、ZecOps 都有做分析。但是这个漏洞利用除了无需任何交互,指哪打哪的威力之外,最令人震惊的是其漏洞利用技术: Using over 70,000 segment commands defining logical bit operations, they define a small computer architecture with features such as registers and a full 64-bit adder and comparator which they use to search memory and perform arithmetic operations. It's not as fast as Javascript, but it's fundamentally computationally equivalent.
JBIG2 的压缩算法在“上古”计算机时代专门用来压缩二值化的扫描件,为了最大化的节省字节,会复用相似的字形,保存像素差异。在处理像素差异的时候对数据有一些逻辑与、或等操作。
漏洞利用非常疯狂地把这些逻辑运算“变成”了逻辑门电路,在此之上实现了逻辑加法器等相对复杂的数学运算,在一个完全不支持任何脚本、字节码的环境下实现了一个“图灵完备”的“计算机”,从而创造了一个可编程的环境,实现后续的利用。
这一切一开始“仅仅”是一个图片渲染库的整数溢出漏洞。恐怕 ctf 里那些稀奇古怪的 VM 题都要甘拜下风。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.