Em agosto passado, a Apple lançou o iOS 15.6.1 para corrigir duas grandes vulnerabilidades de segurança. No entanto, a atualização bloqueou apenas uma maneira conhecida de explorar as falhas de segurança, mas falhou em resolver a falha de segurança real usada pelas explorações-uma das quais poderia permitir que um aplicativo não autorizado executasse código arbitrário com privilégios de kernel.

A atualização do iOS 16.5 da semana passada realmente fornece uma correção para a falha de segurança, mesmo que seja quase 10 meses depois.

A falha de segurança é conhecida como”ColdIntro”. Embora a Apple tenha corrigido o iOS contra o ataque específico do ColdIntro, ela não corrigiu o problema de segurança real que foi explorado pelo ColdIntro. Pesquisadores de segurança em Jamf e Projeto Zero do Google descobriu posteriormente que ataques semelhantes tiveram sucesso mesmo após o iOS 15.6.1 atualização foi instalada. Os novos ataques descobertos pelos pesquisadores de segurança usaram uma variação do ColdIntro, que carrega o apelido de “ColdInvite”.

O ataque pode ser executado da seguinte maneira: um bandido primeiro enganaria a operadora de celular Vodafone para desativar o plano de uma vítima. Uma mensagem falsa seria enviada à vítima, informando-a de que ela precisava instalar o aplicativo My Vodafone para restaurar o serviço telefônico. Embora o aplicativo Vodafone seja um aplicativo genuíno na App Store, a vítima recebeu um link para uma versão falsa do aplicativo Vodafone, que incluía uma carga útil de malware.

O ataque ColdInvite primeiro obtém acesso ao Display Co-Processor (DCP) do iPhone. Ele usa esse acesso para obter acesso ao processador de aplicativos (AP) do aparelho.

Aparentemente, embora a Apple tenha bloqueado o único vetor de ataque, ela não conseguiu corrigir a vulnerabilidade que foi usada pelo ataque. Jamf relatou esse boato à Apple, que acabou corrigindo o problema na versão iOS 16.5.

Deve-se observar que o exploit ColdInvite não fornece acesso imediato ao iPhone. Em vez disso, conforme observado por Jamf, o exploit simplesmente pega um invasor um passo mais perto de poder assumir o controle do iPhone alvo.

[Ambos os exploits permitem] que um invasor explore outras vulnerabilidades dentro do AP Kernel. Embora não seja suficiente para um controle total do dispositivo por conta própria, essa vulnerabilidade pode ser explorada para alavancar o coprocessador a fim de obter privilégios de leitura/gravação para o kernel, permitindo que um agente mal-intencionado se aproxime de realizar seu objetivo final de comprometendo o dispositivo.

Os bandidos precisariam enganar uma vítima alvo para instalar seu aplicativo malicioso, o que significa que provavelmente seria necessário atingir indivíduos específicos, tornando essa vulnerabilidade um baixo risco para o usuário médio do iPhone.

No entanto, ainda recomendamos fortemente a instalação da atualização do iOS 16.5, pois corrige a falha de segurança que permite que o método de comprometer um processador para obter acesso a outro seja executado em seu dispositivo.

Categories: IT Info