A semana passada foi informada sobre uma queda no aplicativo Mail para iPhone e iPad. A Apple afirmou que não suponía ningún riesgo para seus usuários, e que iba abordá-los para obter resultados na próxima versão do iOS.
No entanto, às vezes se descobrem vulnerabilidades que não se publicam até agora desde que a Apple as tenha compreendido – de esa maneira o conhecimento da queda não deve cair nas mãos equivocadas.
As vulnerabilidades que discutiremos aqui já foram tratadas a princípio deste ano. El equipo de seguridad del Projeto Cero do Google, que identificou as falhas, publicou detalhes sobre elas em um relatório e reconheceu que a Apple deveria fazer mais para prevenir esse tipo de vulnerabilidade.
As vulnerabilidades estão no E/S das imagens da Apple. O marco de E/S de imagens inclui todas as plataformas da Apple (macOS, iOS, iPadOS, tvOS e watchOS) e é utilizado para analisar imagens e outros tipos de mídia.
Ao receber um arquivo de imagem por texto, correio eletrônico ou outras mídias, a imagem é entregue à biblioteca do sistema operacional onde é analisada para determinar de que se trata.
Devido a que não é necessária a interação do usuário para que o código oculto dentro da imagem execute este tipo de erro que é procurado por eles hackers (de ahí que el Proyecto Cero de Google não lo publique antes de que Apple aborde la falla).
Apple abordó las vulnerabilidades en parches publicados en enero y abril, pero el investigador del Projeto Cero do Google, Samuel Groß, não está satisfeito e pensa que a Apple não está aqui suficiente.
No informe, recomendamos que a Apple melhore suas propriedades de teste de defeitos com “pruebas de pelusas” contínuas e “redução da superfície de ataque agressivo”.
Os investigadores usam uma técnica chamada “fuzzing” para identificar as falhas de segurança. Os atacantes usam a agitação: manipulam os arquivos de mídia para identificar as debilidades do marco e do marco HDR relacionado, OpenEXR, e lo utilizado para executar código de terceiros no dispositivo sem a intervenção do usuario.
A redução da superfície de ataque reduziria a quantidade de formatos de arquivos compatíveis que poderiam ser utilizados pelos atacantes.
“É provável que, dado o esfuerzo suficiente (e as intenções de exploração concedidas debido ao reinício automático dos serviços), algumas das vulnerabilidades encontradas podem ser exploradas para RCE [ejecução remota de código] em um cenário de ataque 0-click”, disse Samuel Bruto. Si bien las fallas no deberían ser un perigo para tu dispositivo, mostra por que es tan importante mantener sus sistemas atualizados”.
A Apple suele enterarse de las nuevas vulnerabilidades de seguridad a timepo y puede reacionar antes de que se torne público.
Sin embargo, a veces Apple não reage rapidamente. Por exemplo, hoje estamos esperando que se resolva a vulnerabilidade de segurança no Mail para iOS e iPadOS que se conhece na semana passada.
La beta de iOS 13.4.5 y iPadOS 13.4.5 contiene la corrección, por lo que antecipamos que chegará pronto, assim que tened vestros iPhones y iPads listos para la actualización.
O artigo original foi publicado em nossa web hermana alemana Macwelt.