A Apple lançou ontem atualizações de segurança de emergência para iOS, iPadOS, macOS e watchOS para resolver duas falhas de zero dia. As vulnerabilidades foram exploradas para entregar o spyware mercenário Pegasus do Grupo NSO.
O que são as correções de segurança de emergência do iOS?
As atualizações de emergência do iOS são correções de segurança que a Apple lança para resolver vulnerabilidades críticas em seus dispositivos. Essas atualizações são importantes para proteger os usuários de ataques maliciosos que podem comprometer seus dados, privacidade ou funcionalidade. As atualizações de emergência do iOS são diferentes das atualizações regulares, que geralmente trazem novos recursos, melhorias de desempenho ou correções de bugs menores. As atualizações de emergência do iOS são lançadas sem aviso prévio e devem ser instaladas o mais rápido possível.
Vulnerabilidades corrigidas em atualização dos sistemas Apple
A primeira, rastreada como CVE-2023-41061, trata-se de um problema de validação no Wallet que pode resultar na execução arbitrária de código ao lidar com um anexo criado com códigos maliciosos. Já a segunda, rastreada como CVE-2023-41064, é um problema de buffer overflow no componente Image I/O que pode resultar na execução arbitrária de código ao processar uma imagem criada com códigos maliciosos.
Enquanto a CVE-2023-41064 foi encontrada pelo Citizen Lab da Munk School da Universidade de Toronto, a CVE-2023-41061 foi descoberta internamente pela Apple, com “assistência” do Citizen Lab.
As atualizações estão disponíveis para os seguintes dispositivos e sistemas operacionais:
iOS 16.6.1 e iPadOS 16.6.1: iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air de 3ª geração e posterior, iPad de 5ª geração e posterior e iPad mini de 5ª geração e posterior;
macOS Ventura 13.5.2: dispositivos macOS que executam macOS Ventura;
watchOS 9.6.2: Apple Watch Série 4 e posterior.
Em um alerta separado, o Citizen Lab revelou que as falhas foram transformadas em armas como parte de uma cadeia de exploração iMessage sem clique chamada BLASTPASS para implantar Pegasus em iPhones totalmente corrigidos com iOS 16.6.
Especificações técnicas adicionais sobre as deficiências foram omitidas à luz da exploração ativa. Dito isso, diz-se que a exploração contorna a estrutura sandbox BlastDoor configurada pela Apple para mitigar ataques de clique zero.
Até agora, a Apple corrigiu um total de 13 bugs de zero dia em seu software desde o início do ano. As atualizações mais recentes também chegam mais de um mês depois que a empresa enviou correções para uma falha de kernel explorada ativamente (CVE-2023-38606).
O que dizem os especialistas
“A verdadeira razão [para a proibição] é: segurança cibernética (surpresa surpresa)”, disse Zuk Avraham, pesquisador de segurança e fundador da Zimperium, em um post no X (antigo Twitter). “Os iPhones têm a imagem de serem os telefones mais seguros… mas, na realidade, os iPhones não são nada seguros contra a simples espionagem.”
Não acredita em mim? Basta olhar para o número de empresas comerciais sem cliques como a NSO tiveram ao longo dos anos para entender que não há quase nada que um indivíduo, uma organização ou um governo possa fazer para se proteger contra a espionagem cibernética por meio de iPhones .
Via: TheHackerNews
(LinuxSU)