当前位置:首页 > 报告详情

Asia-24-Frielingsdorf-YouShallNotPassAnalysing.pdf

上传人: 张** 编号:161159 2024-05-05 163页 19.35MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文主要内容是关于对NSO的Pegasus间谍软件样本的分析。作者通过分析iTunes备份、崩溃日志和Telemetry数据,发现了一个可疑的.pkpass文件,该文件包含了一个大型的logo.png图片。通过进一步分析,作者发现该图片中隐藏了一个NSExpression,该表达式执行了一个payload。这个payload是一个复杂的NSExpression,它首先解码了Payload-CS,这是一个包含设备型号和构建号的plist文件。然后,它解码了Payload-C,这是一个另一个plist文件,其中包含了一个压缩的payload。最后,它解码了Payload-X,这是一个加密的payload。尽管作者成功解码了前三个payload,但Payload-X仍然是一个加密的payload,没有找到解密密钥。作者总结说,iOS取证调查是有效的,但需要更多的规模。iOS漏洞缓解措施被绕过,间谍软件供应商倾向于重用复杂的利用框架。
"NSExpression如何被执行?" "如何绕过NSExpression缓解措施?" "加密密钥在哪里?"
客服
商务合作
小程序
服务号
折叠