查看原文
其他

0click 利用细节公开,图片也能图灵完备?

Project Zero 非尝咸鱼贩 2023-05-01

Project Zero 没有任何预告的情况下公开了 iMessage 0click 的利用细节。


https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html


漏洞出在一个 pdf 相关的图形渲染组件上,之前趋势、ZecOps 都有做分析。但是这个漏洞利用除了无需任何交互,指哪打哪的威力之外,最令人震惊的是其漏洞利用技术:

Using over 70,000 segment commands defining logical bit operations, they define a small computer architecture with features such as registers and a full 64-bit adder and comparator which they use to search memory and perform arithmetic operations. It's not as fast as Javascript, but it's fundamentally computationally equivalent.


JBIG2 的压缩算法在“上古”计算机时代专门用来压缩二值化的扫描件,为了最大化的节省字节,会复用相似的字形,保存像素差异。在处理像素差异的时候对数据有一些逻辑与、或等操作。


漏洞利用非常疯狂地把这些逻辑运算“变成”了逻辑门电路,在此之上实现了逻辑加法器等相对复杂的数学运算,在一个完全不支持任何脚本、字节码的环境下实现了一个图灵完备的“计算机”,从而创造了一个可编程的环境,实现后续的利用。有没有想起 MC 的红石?


这一切一开始“仅仅”是一个图片渲染库的整数溢出漏洞。恐怕 ctf 里那些稀奇古怪的 VM 题都要甘拜下风。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存