RSS プロジェクト・ゼロ

Carrier.appの奇妙な嘘の話

Google Project ZeroのIan Beerは、企業証明書を使用してデバイスにサイドロードされた悪意のあるiPhoneアプリを分析しました。このアプリには、6つの特権昇格exploitが含まれていました。5つは既知のもので、一般的に公開されています。ただし、6番目のexploitは未知のもので、他のexploitとは異なる構造を持っていました。 未知のexploitは、iPhone 12か13で実行されているかどうかを確認し、読み取り/書き込みプリミティブを待つように見えるログメッセージを含んでいました。更なる分析で、exploitがDisplay Co-Processor (DCP)と相互作用していることが明らかになりました。DCPは、独自のファームウェアを実行し、リモートプロシージャコールインターフェースを持つコプロセッサーです。 DCPは、比較的知られていないコンポーネントですが、Asahi Linuxプロジェクトは、DCPと話すためのAPIを逆コンパイルしました。ただし、彼らはAppleのDCPファームウェアに制限されており、DCPの内部構造を完全に理解することができませんでした。 Beerは、iPhoneシステムイメージからDCPファームウェアイメージを取得し、完全にストリップされたMach-Oバイナリであることを発見しました。これにより、DCPの内部構造を理解することが困難です。DCPがシステムリソースにアクセスできる可能性があるため、DCPの侵害が大きな影響を与える可能性があります。 未知のexploitとDCPの分析は進行中です。Beerの発見は、現代のSystem-on-a-Chip (SoC) アーキテクチャーの複雑さと挑戦を強調します。DCPの発見と潜在的な脆弱性は、Appleデバイスのセキュリティに関する懸念を高め、さらなる研究と分析の必要性を示しています。 悪意のあるアプリは、フィッシングキャンペーンを通じて配布されたと考えられます。攻撃者は、標的のモバイルデータ接続をキャリアに無効にして、SMSで偽のアプリのリンクを送信します。このアプリは、企業証明書で署名されており、AppleのApp Storeレビュープロセスをバイパスすることができました。 この事件は、サイドロードされたアプリのリスクと、Appleデバイスの脆弱性を悪用する悪意のある行為者たちの潜在的な脅威を強調します。また、潜在的なセキュリティリスクを特定し、緩和するために継続的な研究と分析の重要性も示しています。
favicon
googleprojectzero.blogspot.com
The curious tale of a fake Carrier.app