본문 바로가기

malware

페가수스 - APT 공격 iOS 기기 분석

728x90

애플은 오늘 아침에 갑자기 iOS9.3.5 업데이트를 푸시하고, 업데이트 로그는 수정에게 세 가지 보안 취약점을 언급했다. 그리고 시민 연구소 포스트 기사는세 개의 원격 특별한 대상에 대한 백도어를 이식하는 데 사용할 수 0 일, 그리고 지적 전망대는 페가수스의 특정 쌍 주어진다 기술 보고서를 .

원격 주입 공정은 커널을 공개 웹킷 취약점 (CVE-2016-4657) 이후 (CVE-2016-4655) 취약점을 악용 코드가 실행 권한을 가져 오기를 실행 마지막 트리거의 기본 주소를로드, 지정된 페이지로 직접 사용자에게 처음으로 취약점 (CVE-2016-4656)은 커널 모드 실행 권한의 코드를 얻을. 최고 권한을 획득 한 후, 페가수스는 더 여전히 작동 문을 다시 다시 시작 시스템을 보장하기 위해, 지속성에 대한 처리됩니다.

커널 취약점

흐름을 공격하여 두 커널에이 취약점을 악용 할 수 있습니다 또한 APP 샌드 박스 규칙 내에서 브라우저가 트리거 이용할 것을 알 수 있습니다. Pangu 9.3.3 본때를 보여 주는 샌드 박스 취약점의 사용을 출시, 애플은 매우 빠르게 9.3.4 업데이트를 누릅니다. 우리는 올해 블랙 햇에서 논의 된 바와 같이, 샌드 박스 직접 공격 커널 취약점이 애플 사용자가 직면 한 중요한 위험 할 것이다, 애플의 보안 응답이 가속화되고있다.

CVE-2016-4655 취약점은 스택 데이터를 읽을 때 검사 범위의 부족에 기인하며, 이는 스택에 추가 데이터를 획득하기 위해 이어질 수 있고, 함수의 리턴 어드레스는 일반적으로 스택에 저장되므로, 커널 주소를 누설 할 목적.

CVE-2016-4656 취약점은 개체가 다시 트리거 무료 사용 후 다시 점령하기 위해 할당 할 수 있습니다 신중하게 구성 데이터를 통과 한 후, 추가로 두 번 무료로 변환 할 수 있습니다, UAF의 결함이 일반적입니다.

Persistence

페가수스는 커널의 관리 권한을 획득 동일한 커널 오버 플로우 취약점 다음 JS 스크립트 재 트리거 웹킷 취약점을 해결하기 위해 명령 줄 /System/Library/Frameworks/JavaScriptCore.framework/Resources/jsc 후 장치를 다시 시작하는 데 성공했습니다. JSC가 지정된 파일을 해결하기 위해서는, 페가수스 서비스 JSC를 대체 rtbuddyd 것,에 __bs_plist의 launchd에 구성에 포함 rtbuddy 서비스 :

  <key>rtbuddy</key> <dict> <key>ProgramArguments</key> <array> <string>rtbuddyd</string> <string>--early-boot</string> </array> <key>PerformInRestore</key> <true/> <key>RequireSuccess</key> <true/> <key>Program</key> <string>/usr/libexec/rtbuddyd</string> </dict> / 문자열>  <key>rtbuddy</key> <dict> <key>ProgramArguments</key> <array> <string>rtbuddyd</string> <string>--early-boot</string> </array> <key>PerformInRestore</key> <true/> <key>RequireSuccess</key> <true/> <key>Program</key> <string>/usr/libexec/rtbuddyd</string> </dict> rtbuddyd </ 문자열>  <key>rtbuddy</key> <dict> <key>ProgramArguments</key> <array> <string>rtbuddyd</string> <string>--early-boot</string> </array> <key>PerformInRestore</key> <true/> <key>RequireSuccess</key> <true/> <key>Program</key> <string>/usr/libexec/rtbuddyd</string> </dict> 

-early 부팅 포인트 시스템을 다시 부팅 시간을 통해 제어 할 JS 파일을 이용하기 위해 긴.

데이터 수집

종래의 개인 데이터 수집 이외에 (예컨대 지리, 텍스트 메시지, 연락처, 이메일 등), 페가수스 또한 인기 APP의 다양한 지향 정보 스카이프, 전보, WHATSAPP, Viber 등과 같은, 플러그를 인터셉트 개발 하였다. 이들은 플러그인 개발 프레임 워크 Cydia를에 기판을 기반으로하는 것을 주목할 필요가있다 페가수스 이름 기판 동적 라이브러리 설치 때 있도록.

APT 공격 탐지

이 사건을 통해 우리는 점차적으로 모바일 장치에 대한 APT APT 공격을 공격 데스크탑 시스템에서 전환 한 정보 보안 위협을 볼 수 있습니다, 제조 업체는 더 많은 문제를 가져올 보안을 제공해야합니다. 어느 정도, 아이폰 OS의 보안을 향상뿐만 아니라, 다른 공급 업체의 탐지 기능을 방지 할 수 있지만, 특수, 그것은 닫혀 iOS 기기를 갖추고 있습니다. 인프라 보안을 완전히 차단하지 않습니다 취약점은 주로 APT 공격을 의존하고 있지만 공격의 비용을 증가시킨다.

공개 정보에 따라 인해 용량 혹 테스트의 부족으로 300 부까지 사용할 수있는 권한을 판매하지 우회 저작 가정하고 APT 공격 발견 의심 URL의 추적에 기초하여 검출되는 것을 유추 할 수 숨겨진 강한 적절성을 찾기 어렵다 APT 공격.

iOS 기기를위한 Pro는 어려운 처지, Pangu 연구 및 개발을 감지하여 감지 APT 제품 최고 권위 후 전체 파일 시스템, 구성, 운영 상태 및 기타에 대한 심층 검사를 얻기 위해 애플의 폐쇄 형 시스템을 깰 첫 번째 공격에 의해합니다. 특징 스캐닝 장치 구성 검출, 검출 프로그램 서명 인증 애플리케이션 검출 시스템, 프로세스 정보 검출, 안정된 검사 탈옥, 탈옥 검출 플러그인 위험 상품 검출 장치, 시스템 파일, 차분 검출부, 네트워크 포트의 검출을 포함한다. 보고서의 최종 결론은 자동으로 생성 이후의 분석을 위해 추출 된 항목의 위험이 높은 스캔 할 수 있습니다.

728x90