No início desta semana, Apple lançou o iOS 14.7 com várias pequenas melhorias . Estranhamente, isso não foi acompanhado por uma versão correspondente do iPadOS 14.7, provavelmente porque a Apple queria obter suporte para sua nova bateria MagSafe o mais rápido possível. Mas agora parece que a Apple alcançou o resto de seus lançamentos pontuais para iPad e Mac-e também publicou uma longa lista de falhas de segurança que foram corrigidas nas versões mais recentes.
A Apple lista mais de 30 falhas de segurança que são corrigido no iOS/iPadOS 14.7, mais outros 35 no macOS Big Sur 11.5.
As versões mais antigas do macOS também não foram deixadas de fora-atualizações de segurança também estão disponíveis para macOS Catalina e Mojave , corrigindo mais de 20 vulnerabilidades de segurança em cada uma dessas plataformas.
Os problemas também são bastante abrangentes, abrangendo WebKit, Find My, mecanismos de processamento de imagem e áudio e até mesmo um problema no aplicativo Measure da Apple.
Vários foram trazidos para o da Apple atenção de pesquisadores de segurança da equipe Project Zero do Google e da iniciativa Zero Day da Trend Micro, enquanto outros foram sinalizados por pesquisadores independentes e fontes ainda menos prováveis como Zoom.
Embora algumas das falhas de segurança sejam relativamente inócuas, muitas vezes exigindo que um hacker tenha acesso direto ao seu dispositivo, um número surpreendente delas envolve itens “criados com códigos maliciosos”, como arquivos de áudio, arquivos PDF e até mesmo fontes que podem ser enviadas a um usuário desavisado por e-mail, mensagens ou até mesmo uma página da web.
Um atalho pode ser capaz de contornar os requisitos de permissão da Internet. pode causar o encerramento inesperado do aplicativoAbrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou execução arbitrária do código O processamento de um arquivo de fonte criado com códigos maliciosos pode causar execução arbitrária do códigoUm aplicativo malicioso pode conseguir obter privilégios de rootUm processo em sandbox pode ser capaz de contornar restrições de sandboxUm aplicativo malicioso pode conseguir acessar Localizar meus dados; processar um arquivo tiff criado com códigos maliciosos pode causar um erro nial-of-service ou potencialmente divulgar conteúdo de memóriaUm aplicativo malicioso pode ser capaz de contornar verificações de assinatura de código O processamento de conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos O processamento de uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos. Um atacante malicioso com capacidade arbitrária de leitura e gravação pode ser capaz de ignorar a autenticação do ponteiroUm invasor que já obteve a execução do código do kernel pode ser capaz de ignorar as atenuações da memória do kernelUm atacante remoto pode causar a execução arbitrária do códigoO processamento de uma imagem criada com códigos maliciosos pode levar a uma negação de serviço; o processamento de um arquivo criado com códigos maliciosos pode revelar informações do usuárioA aplicativo malicioso pode ser capaz de contornar certas preferências de privacidade. Entrar em uma rede Wi-Fi maliciosa pode resultar em negação de serviço ou execução arbitrária de código. eles já foram encontrados pela pesquisa de segurança ética arqueiros sugere que eles provavelmente também são conhecidos por outros menos éticos.
Na verdade, uma dessas correções é para um problema que já conhecemos- nomes de Wi-Fi aleatórios que podem quebrar a conectividade sem fio do seu iPhone -mas os pesquisadores descobriram que tinha o potencial para abrir a porta para riscos ainda maiores.
O que é execução de código arbitrário?
Esta frase de aparência técnica representa possivelmente o maior risco de qualquer vulnerabilidade de segurança, uma vez que se refere a permitindo que hackers executem pequenos pedaços de código de aplicativo em seu dispositivo, o que pode ter todos os tipos de consequências indesejadas.
Em muitos casos, os recursos de segurança integrados ao iOS tentam particionar dados confidenciais para que códigos maliciosos não não têm acesso à carta branca a todo o sistema, mas muitas vezes há vulnerabilidades de segurança que quebram esses firewalls, especialmente nos casos em que um problema pode “revelar mem ory contents ”, permitindo que um snippet de código leia qualquer coisa que esteja na RAM do seu iPhone, o que pode ser informações altamente confidenciais, como senhas ou números de cartão de crédito.
Claro, a Apple continua a melhorar de forma proativa segurança em cada versão principal do iOS, adicionando novos recursos como BlastDoor que ajudam a conter os danos que qualquer código malicioso pode causar nos pontos de entrada mais vulneráveis, como o aplicativo Mensagens. No entanto, é muito difícil fechar todos os buracos potenciais nos sofisticados sistemas operacionais móveis de hoje, e o iOS certamente não está isento dos problemas causados por esse tipo de complexidade.
Spyware Pegasus Industrial
Apesar de a adição de BlastDoor no iOS 14 , um relatório de Anistia Internacional destacou um spyware industrial que tem sido usado para contraterrorismo desde 2014 que ainda funciona em dispositivos em execução iOS 14.6.
Chamada de Pegasus , a ferramenta tira proveito do zero-clique em vulnerabilidades na estrutura de Mensagens que permite instalar spyware sem qualquer conhecimento ou interação do usuário. Uma vez instalado, ele pode enviar secretamente mensagens e fotos armazenadas no iPhone e até mesmo gravar áudio de chamadas telefônicas ou do microfone embutido.
NSO Group, a empresa israelense por trás da Pegasus, vem jogando um jogo avançado de gato e rato com a Apple há anos. Assim que a Apple fecha uma brecha de segurança, os pesquisadores da NSO encontram uma nova para explorar para garantir que o Pegasus continue a funcionar conforme projetado.
Embora o Pegasus já exista há pelo menos sete anos, ele entrou na linha de frente mais recentemente por causa de uma análise forense do Laboratório de Segurança da Anistia Internacional que descobriu que Pegasus também foi usado para mirar e espionar “humanos defensores dos direitos (DDHs) e jornalistas em todo o mundo ”-especificamente mais de 80 jornalistas de 17 organizações de mídia em 10 países.
Esta pesquisa revelou vigilância ilegal generalizada, persistente e contínua e abusos dos direitos humanos perpetrados usando o spyware Pegasus do Grupo NSO.
Anistia Internacional
Para ser claro, Pegasus é um ataque direcionado, o que significa que as chances de você encontrar esse spyware em seu próprio iPhone são mínimas-a menos, é claro, que você tenha uma vida interessante o suficiente para ser objeto de escrutínio por organizações especializadas neste tipo de espionagem.
Embora haja uma boa chance de que o iOS 14.7 frustre os esforços da NSO para manter o Pegagus funcionando em iPhones modernos, não há razão para acreditar que esses pesquisadores não encontrarão novas maneiras de explorar os sistemas operacionais da Apple para seus próprios fins.
Embora seja extremamente improvável que a maioria de nós se torne alvo de malware profissional sério como o Pegasus, é uma boa ideia ficar sempre atualizado com as atualizações de software mais recentes disponíveis para nossos iPhones, iPads e outros dispositivos.
Há muito chegamos ao ponto em que o potencial de encontrar bugs graves em uma nova atualização do iOS ou iPadOS é muito menos sério do que o risco de ter nossos dispositivos comprometidos por hackers e malware.