iPhone explora ativos "pelo menos dois anos" detalhados pelo Google
Uma exploração do iPhone que impactou várias gerações de iOS até o iOS 12, e que poderia potencialmente ver malware instalado em um dispositivo simplesmente visitando um site invadido, foi discretamente corrigida pela Apple no início deste ano, confirmou o Project Zero do Google. Quatorze vulnerabilidades foram identificadas pelos pesquisadores de segurança da empresa de pesquisa, que, se usadas com intuito malicioso, poderiam ter sido usadas nos chamados ataques de watering hole.
Esses ataques ignoram hackers direcionados em dispositivos específicos, ou até incentivam os usuários a instalar inadvertidamente malware ou outrossoftware comprometido por spam e outros meios. Em vez disso, os atacantes simplesmente configuram sites que aproveitam as vulnerabilidades no software de um dispositivo.
Conhecidos como cadeias de exploração, esses sites usam uma rara sequência de vulnerabilidades para contornar a segurança de um dispositivo. Supondo que sejam bem-sucedidos, eles podem levar um dispositivo ao ponto em que o malware pode ser carregado secretamente nele.
Cinco cadeias de exploração de iPhone separadas e únicas foram identificadas. Coletivamente, eles abrangeram as versões do iOS 10 até o iOS 12. Também não foi apenas uma exploração teórica: de acordo com o Projeto Zero, eles identificaram “um grupo fazendo um esforço contínuo para hackear os usuários de iPhones em determinadas comunidades por um períodode pelo menos dois anos. ”
Neste momento, não está claro quais dados esse grupo estava tentando - ou realmente era capaz - obter de dispositivos, quais comunidades foram segmentadas ou quantos iPhones eles podem ter comprometido emo processo. Ainda assim, nos testes, o escopo do dano potencial é significativo.O implante usado foi tecnicamente capaz de obter dados do iMessages, fotos e informações de GPS em tempo real sobre a localização do iPhone.
“Não houve discriminação de alvo”, explica Ian Beer, do Projeto Zero, “basta visitar o site invadido foi suficiente para o servidor de exploração atacar seu dispositivo e, se for bem-sucedido, instale um monitoramentoimplantar. Estimamos que esses sites recebam milhares de visitantes por semana. ”
A equipe de segurança do Google notificou a Apple em 1º de fevereiro, escreve Beer, com um prazo de 7 dias.A Apple lançou o iOS 12.1.4 posteriormente em 7 de fevereiro de 2019. Um boletim de segurança que acompanha a atualização descreveu várias correções no Foundation e no IOKit.
A Apple não comentou mais sobre as vulnerabilidades.
Não é apenas o software da empresa Cupertino que preocupa. Outros testes do Project Zero mostraram como os malwares instalados por meio da exploração poderiam ter acesso aos bancos de dados de aplicativos populares de mensagens como WhatsApp, Telegram e Google Hangouts. Alguns deles são populares por sua promessa de criptografia de ponta a ponta, a garantia de que ninguém além do destinatário pretendido poderá ler as mensagens enviadas.
Com acesso a arquivos de banco de dados, no entanto, versões de texto sem criptografia e em texto sem formatação podem ser extraídas desses aplicativos.O hack foi demonstrado em um iPhone 8, executando o iOS 12, com o malware tentando roubar arquivos a cada 60 segundos.
Ainda assim, há algumas ressalvas que vale a pena ter em mente. Para começar, destaca o Project Zero, o binário do implante não é persistente após uma reinicialização. Reinicie o iPhone e será necessária outra visita a um site comprometido para adicionar o malware novamente.
Via: Slash Gear
Nenhum comentário