Співробітники Google Project Zero розповіли, як працює Pegasus – шпигунський експлойт для iOS, створений ізраїльською компанією NSO Group. За допомогою цього експлойту можна було непомітно зламати iPhone та встановити стеження за його власником. NSO Group продавала ліцензії на використання цього інструменту правоохоронним органам та спецслужбам у різних країнах світу, але з’ясувалося, що він використовувався для стеження за журналістами, опозиційними діячами та політиками.
Для впровадження Pegasus на смартфон жертви потрібно направити їй в iMessage файл з розширенням GIF, який насправді є PDF-файлом з потоком JBIG2. Технологія JBIG2 використовується у старих факсимільних апаратах для стиснення зображення (з втратами якості або без втрат). Вона заснована на методі запам’ятовування символу та його повторення у різних місцях документа або відтворення різниці між ним та іншим символом. Для обчислення цієї різниці використовуються математичні механізми з логічними операторами НЕ, І, АБО та виключає АБО.
Інженери NSO Group знайшли в iOS вразливість, яка дозволяла створити в пам’яті iPhone віртуальний комп’ютер, що залучить понад 70 тисяч логічних зв’язок. Програма iMessage запускала підроблений GIF-файл, а в ньому активувався потік JBIG2, який за допомогою складних маніпуляцій виходив за межі пісочниці та атакував системні дані, надаючи зловмиснику необмежений контроль над смартфоном жертви.
Співробітники Google Project Zero сповістили про цю вразливість своїх колег із Apple ще влітку. Діра в безпеці була закрита 13 вересня із випуском iOS 14.8. Смартфони Apple, які не оновлювалися з тих пір, все ще знаходяться в зоні ризику – їх, як і раніше, можна заразити шпигунським вірусом Pegasus.