Logo pt.nowadaytechnol.com

Vulnerabilidades De ‘Interação Zero’ No IPhone Do Apple IOS Descobertas E Demonstradas Por Pesquisadores De Segurança Do Google No Project Zero

Índice:

Vulnerabilidades De ‘Interação Zero’ No IPhone Do Apple IOS Descobertas E Demonstradas Por Pesquisadores De Segurança Do Google No Project Zero
Vulnerabilidades De ‘Interação Zero’ No IPhone Do Apple IOS Descobertas E Demonstradas Por Pesquisadores De Segurança Do Google No Project Zero

Vídeo: Vulnerabilidades De ‘Interação Zero’ No IPhone Do Apple IOS Descobertas E Demonstradas Por Pesquisadores De Segurança Do Google No Project Zero

Vídeo: Vulnerabilidades De ‘Interação Zero’ No IPhone Do Apple IOS Descobertas E Demonstradas Por Pesquisadores De Segurança Do Google No Project Zero
Vídeo: How to Download Movies on an iPhone with this simple steps | Free Movies 2024, Marcha
Anonim
Image
Image

Apple iOS, o sistema operacional padrão para todos os iPhones, continha seis vulnerabilidades críticas de “Interação Zero”. A equipe de elite do "Projeto Zero" do Google, que busca bugs graves e falhas de software, descobriu o mesmo. Curiosamente, a equipe de pesquisa de segurança do Google também replicou com sucesso as ações que podem ser executadas usando as falhas de segurança em liberdade. Esses bugs podem permitir que qualquer invasor remoto assuma o controle administrativo do iPhone da Apple sem que o usuário precise fazer nada além de receber e abrir a mensagem.

As versões do sistema operacional Apple iPhone anteriores ao iOS 12.4 foram consideradas suscetíveis a seis bugs de segurança “sem interação”, descobriu o Google. Dois membros do Google Project Zero publicaram detalhes e até demonstraram com sucesso a Prova de Conceito para cinco das seis vulnerabilidades. As falhas de segurança podem ser consideradas bastante graves simplesmente porque exigem o mínimo de ações executadas pela vítima potencial para comprometer a segurança do iPhone. A vulnerabilidade de segurança afeta o sistema operacional iOS e pode ser explorada pelo cliente iMessage.

O Google segue "práticas responsáveis" e informa a Apple sobre as graves falhas de segurança no iPhone iOS:

O Google revelará detalhes sobre as vulnerabilidades de segurança no Apple iPhone iOS na conferência de segurança Black Hat em Las Vegas na próxima semana. No entanto, o gigante das buscas manteve sua prática responsável de alertar as respectivas empresas sobre brechas de segurança ou backdoors, e primeiro relatou os problemas à Apple para permitir a emissão de patches antes que a equipe revelasse os detalhes publicamente.

Percebendo os graves bugs de segurança, a Apple supostamente correu para corrigir os bugs. No entanto, pode não ter sido totalmente bem-sucedido. Detalhes sobre uma das vulnerabilidades “sem interação” foram mantidos em sigilo porque a Apple não resolveu completamente o bug. As informações sobre o mesmo foram oferecidas por Natalie Silvanovich, uma das duas pesquisadoras do Google Project Zero que encontraram e relataram os bugs.

Google revela um punhado de falhas no aplicativo iMessage da Apple

Nada é imune a vírus, malware e similares ou falhas de codificação: MacOS, Android, iOS, Linux, Windows - todos são vulneráveis. Patches e antivirais são sempre essenciais para TODOS os sistemas operacionais

- Scotty (@osusuki) 30 de julho de 2019

O pesquisador também observou que quatro dos seis bugs de segurança podem levar à execução de código malicioso em dispositivos iOS remotos. O que é ainda mais preocupante é o fato de que esses bugs não precisavam da interação do usuário. Os invasores precisam apenas enviar mensagem malformada especificamente codificada para o telefone da vítima. O código malicioso pode então ser executado facilmente depois que o usuário abre a mensagem para visualizar o item recebido. As outras duas explorações podem permitir que um invasor vaze dados da memória do dispositivo e leia arquivos de um dispositivo remoto. Surpreendentemente, mesmo esses bugs não precisavam da interação do usuário.

A Apple conseguiu corrigir com sucesso apenas cinco das seis vulnerabilidades de segurança de "interação zero" no iPhone iOS?

Todas as seis falhas de segurança deveriam ter sido corrigidas com sucesso na semana passada, em 22 de julho, com o lançamento do iOS 12.4 da Apple. No entanto, não parece ser o caso. O pesquisador de segurança notou que a Apple só conseguiu consertar cinco das seis vulnerabilidades de segurança “Interação Zero” no iPhone iOS. Ainda assim, os detalhes dos cinco bugs corrigidos estão disponíveis online. O Google ofereceu o mesmo por meio de seu sistema de relatório de bug.

Os três bugs que permitiam a execução remota e garantiam o controle administrativo do iPhone da vítima são CVE-2019-8647, CVE-2019-8660 e CVE-2019-8662. Os relatórios de bug vinculados contêm não apenas detalhes técnicos sobre cada bug, mas também código de prova de conceito que pode ser usado para criar exploits. Como a Apple não foi capaz de corrigir com sucesso o quarto bug desta categoria, os detalhes do mesmo foram mantidos em sigilo. O Google marcou esta vulnerabilidade de segurança como CVE-2019-8641.

Uma dessas falhas é um problema de leitura fora dos limites (CVE-2019-8646) que pode permitir que atacantes remotos leiam o conteúdo dos arquivos armazenados no dispositivo #iOS da vítima apenas enviando uma mensagem malformada viiMessage.

- The Hacker News (@TheHackersNews) 30 de julho de 2019

O Google marcou o quinto e o sexto bugs como CVE-2019-8624 e CVE-2019-8646. Essas falhas de segurança podem permitir que um invasor acesse as informações privadas da vítima. Eles são particularmente preocupantes porque podem vazar dados da memória do dispositivo e ler arquivos de um dispositivo remoto sem a necessidade de qualquer interação da vítima.

Com o iOS 12.4, a Apple pode ter bloqueado com sucesso qualquer tentativa de controlar remotamente iPhones através da plataforma iMessage vulnerável. No entanto, a existência e disponibilidade aberta de código de prova de conceito significa que hackers ou programadores maliciosos ainda podem explorar iPhones que não foram atualizados para o iOS 12.4. Em outras palavras, embora seja sempre recomendável instalar as atualizações de segurança assim que estiverem disponíveis, neste caso é fundamental instalar a atualização mais recente do iOS que a Apple lançou sem qualquer demora. Muitos hackers tentam explorar vulnerabilidades mesmo depois de terem sido corrigidos ou corrigidos. Isso ocorre porque eles estão cientes de que há uma alta porcentagem de proprietários de dispositivos que não atualizam prontamente ou simplesmente atrasam a atualização de seus dispositivos.

Graves falhas de segurança no iPhone iOS são bastante lucrativas e financeiramente recompensadoras na Dark Web:

As seis vulnerabilidades de segurança "Interação Zero" foram descobertas por Silvanovich e seu colega pesquisador de segurança do Google Project Zero Samuel Groß. Silvanovich fará uma apresentação sobre as vulnerabilidades remotas e “sem interação” do iPhone na conferência de segurança Black Hat programada para acontecer em Las Vegas na próxima semana.

Interação zero ' ou ' sem atrito 'Vulnerabilidades são particularmente perigosas e causa de grande preocupação entre os especialistas em segurança. Um pequeno trecho sobre a palestra que Silvanovich fará na conferência destaca as preocupações sobre essas falhas de segurança no iPhone iOS. “Há rumores de vulnerabilidades remotas que não requerem interação do usuário sendo usadas para atacar o iPhone, mas há informações limitadas disponíveis sobre os aspectos técnicos desses ataques em dispositivos modernos. Esta apresentação explora a superfície de ataque remota e sem interação do iOS. Ele discute o potencial de vulnerabilidades em SMS, MMS, Visual Voicemail, iMessage e Mail e explica como configurar ferramentas para testar esses componentes. Também inclui dois exemplos de vulnerabilidades descobertas usando esses métodos.”

Pesquisadores do Google Project Zero divulgam 5 falhas de 'interação zero' no iMessage, 4 corrigidas no iOS 12.4@GoogleCVE-2019-8660 é uma falha de corrupção de memóri

Duas das falhas divulgadas podem levar ao travamento da interface do iPhone

Um dos pesquisadores irá detalhar as falhas em Black Hat US2019 pic.twitter.com/slkkkOoObE

- Daily Tech (@ VikasGoud1997) 30 de julho de 2019

A apresentação foi definida para ser uma das mais populares da convenção, principalmente porque os bugs do iOS sem interação do usuário são muito raros. A maioria dos exploits de iOS e macOS contam com o sucesso de enganar a vítima para que execute um aplicativo ou revelar suas credenciais de ID Apple. o bug de interação zero requer apenas a abertura de uma mensagem contaminada para iniciar o exploit. Isso aumenta significativamente as chances de infecção ou comprometimento da segurança. A maioria dos usuários de smartphones tem espaço limitado na tela e acaba abrindo mensagens para verificar seu conteúdo. mensagem habilmente elaborada e bem redigida muitas vezes aumenta exponencialmente a autenticidade percebida, aumentando ainda mais as chances de sucesso.

Silvanovich mencionou que essas mensagens maliciosas podem ser enviadas via viSMS, MMS, iMessage, Mail ou até mesmo Visual Voicemail. Eles só precisavam acabar no telefone da vítima e serem abertos. “Essas vulnerabilidades são o Santo Graal de um invasor, permitindo que eles invadam os dispositivos das vítimas sem serem detectados.” Aliás, até hoje, tais vulnerabilidades de segurança mínimas ou de “Interação Zero” foram encontradas apenas como sendo usadas por fornecedores de exploits e fabricantes de ferramentas de interceptação legal e software de vigilância. Isso simplesmente significa que bugs altamente sofisticados que causam o mínimo de suspeita são descobertos e comercializados principalmente por fornecedores de software que operam na Dark Web. Apenas grupos de hackers focados e patrocinados pelo estado normalmente têm acesso a eles. Isso ocorre porque os fornecedores que descobrem essas falhas as vendem por enormes somas de dinheiro.

De acordo com a tabela de preços publicada pela Zerodium, essas vulnerabilidades vendidas na Dark Web ou no mercado negro de software podem custar mais de US $ 1 milhão cada. Isso significa que Silvanovich pode ter publicado detalhes de explorações de segurança que os fornecedores ilegais de software podem ter cobrado entre US $ 5 milhões e US $ 10 milhões. A Crowdfense, outra plataforma que trabalha com informações de segurança, afirma que o preço poderia facilmente ter sido muito mais alto. A plataforma baseia suas suposições no fato de que essas falhas eram parte de “ cadeia de ataque sem clique ”. Além disso, as vulnerabilidades funcionaram em versões recentes de exploits iOS. Combinado com o fato de que havia seis deles, um fornecedor de exploit poderia facilmente ter ganho mais de $ 20 milhões pelo lote.

Recomendado: