Доцент Института информационной безопасности Университета Джонса Хопкинса заявил, что Apple может и должна сделать больше для предотвращения атак NSO.
Он утверждает, что, хотя полностью предотвратить эксплойты, основанные на уязвимостях нулевого дня, невозможно, есть два шага, которые производитель iPhone может предпринять, чтобы значительно усложнить работу NSO…
Криптограф Мэтью Грин излагает свои доводы в своем блоге. Он говорит, что наиболее тревожным аспектом являются очевидные атаки типа «zero-click», отправляемые через iMessage. Простое получение сообщения достаточно, чтобы получить контроль над iPhone: для атаки не требуется никакого взаимодействия с пользователем.
Более тревожный набор атак, похоже, использует iMessage от Apple для проведения «0-click» эксплойтов на устройствах iOS. Используя этот вектор, NSO просто «бросает» целевой эксплойт на какой-то Apple ID, например, на ваш номер телефона, а затем сидит и ждет, пока ваш телефон-зомби свяжется с его инфраструктурой.
Это очень плохо. Хотя циники, вероятно, правы (пока), что мы, вероятно, не можем закрыть все лазейки для компрометации, есть веские основания полагать, что мы можем закрыть вектор для компрометации без взаимодействия. И мы должны попытаться это сделать.
Он говорит, что Apple необходимо устранить фундаментальную слабость безопасности в iMessage, а попытка компании сделать это с помощью межсетевого экрана, известного как BlastDoor, не работает.
Мы знаем, что эти атаки используют фундаментальные слабости в Apple iMessage: наиболее критично то, что iMessage охотно парсит всевозможные сложные данные, полученные от случайных незнакомцев, и делает это с помощью плохих библиотек, написанных на небезопасных в плане памяти языках. Эти проблемы трудно исправить, поскольку iMessage может принимать так много форматов данных и за последние несколько лет накопил столько сложности.
Есть веские доказательства того, что Apple осознает свою ситуацию, поскольку они попытались исправить iMessage, заблокировав его за специализированным «межсетевым экраном» под названием BlastDoor. Но межсетевые экраны не были особенно успешны в предотвращении целевых сетевых атак, и нет никаких причин полагать, что BlastDoor справится лучше. (Действительно, мы знаем, что он, вероятно, уже не справляется со своей задачей.)
Два способа помочь в предотвращении атак NSO
Apple до сих пор заявляла, что эти атаки не представляют угрозы конфиденциальности для большинства владельцев iPhone, но Грин говорит, что Apple может значительно усложнить жизнь злоумышленникам, переписав iMessage с нуля и внедрив более интенсивный мониторинг.
Apple придется переписать большую часть кодовой базы iMessage на какой-нибудь безопасный в плане памяти язык, вместе со многими системными библиотеками, которые обрабатывают парсинг данных. Им также потребуется широко развернуть ARM-митигации, такие как PAC и MTE, чтобы затруднить эксплуатацию […]
Apple уже выполняет некоторую удаленную телеметрию для обнаружения процессов, выполняющих странные действия. Этот вид телеметрии может быть максимально расширен, не нарушая конфиденциальность пользователей.
Комбинация этих двух вещей, по крайней мере, значительно увеличит стоимость атак NSO, что приведет к их развертыванию против меньшего числа целей — и потенциально может сделать их настолько дорогими, что компания обанкротится.