Parche ahora: los exploits de día cero de Apple evitan la seguridad del kernel

Parche ahora: los exploits de día cero de Apple evitan la seguridad del kernel

Parche ahora: los exploits de día cero de Apple evitan la seguridad del kernel PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Apple ha lanzado actualizaciones de seguridad de emergencia para corregir dos vulnerabilidades críticas de día cero de iOS que los ciberatacantes están utilizando activamente para comprometer a los usuarios de iPhone a nivel del kernel.

Según la Boletín de seguridad de Apple Lanzados el 5 de marzo, los errores de corrupción de la memoria permiten a los actores de amenazas con capacidades arbitrarias de lectura y escritura del kernel eludir las protecciones de la memoria del kernel:

  • CVE-2024-23225: encontrado en el kernel de iOS

  • CVE-2024-23296: encontrado en el componente RTKit

Si bien Apple, fiel a su forma, se negó a ofrecer detalles adicionales, Krishna Vishnubhotla, vicepresidente de estrategia de producto del proveedor de seguridad móvil Zimperium, explica que fallas como estas presentan un riesgo exacerbado para individuos y organizaciones.

"El kernel en cualquier plataforma es crucial porque gestiona todas las operaciones del sistema operativo y las interacciones del hardware", explica. "Una vulnerabilidad que permita el acceso arbitrario puede permitir a los atacantes eludir los mecanismos de seguridad, lo que podría provocar un compromiso completo del sistema, filtraciones de datos e introducción de malware".

Y no sólo eso, sino que las omisiones de protección de la memoria del kernel son una ventaja especial para Ciberatacantes centrados en Apple.

"Apple tiene fuertes protecciones para evitar que las aplicaciones accedan a datos y funcionalidades de otras aplicaciones o del sistema", dice John Bambenek, presidente de Bambenek Consulting. "Eludir las protecciones del kernel básicamente permite a un atacante rootear el teléfono para poder acceder a todo, como el GPS, la cámara y el micrófono, y los mensajes enviados y recibidos en texto sin cifrar (es decir, Signal)".

Errores de Apple: no sólo para el rootkit de Estado-nación

El número de días cero explotados por Apple hasta el momento es de tres: en enero, el gigante tecnológico parchó un Error de día cero explotado activamente en el motor del navegador Safari WebKit (CVE-2024-23222), un error de confusión de tipos.

No está claro quién realiza la explotación en este caso, pero los usuarios de iOS se han convertido en los principales objetivos del software espía en los últimos meses. El año pasado, los investigadores de Kaspersky descubrieron una serie de fallas de día cero de Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) relacionadas con Operación Triangulación, una sofisticada campaña de ciberespionaje probablemente patrocinada por el estado que implementó implantes de espionaje TriangleDB en dispositivos iOS en una variedad de objetivos gubernamentales y corporativos. Y los estados-nación son bien conocidos por utilizar Días cero para eliminar el software espía Pegasus del Grupo NSO en dispositivos iOS, incluso en un reciente campaña contra la sociedad civil jordana.

Sin embargo, John Gallagher, vicepresidente de Viakoo Labs en Viakoo, dice que la naturaleza de los atacantes podría ser más mundana y más peligrosa para las organizaciones cotidianas.

"Las vulnerabilidades de día cero de iOS no son sólo para ataques de software espía patrocinados por el estado, como Pegasus", dice, y agrega que poder eludir las protecciones de la memoria del kernel mientras se tienen privilegios de lectura y escritura es "tan serio como parece". Señala: "Cualquier actor de amenazas que busque el sigilo querrá aprovechar los exploits de día cero, especialmente en dispositivos muy utilizados, como teléfonos inteligentes, o sistemas de alto impacto, como dispositivos y aplicaciones de IoT".

Los usuarios de Apple deben actualizar a las siguientes versiones para corregir las vulnerabilidades con validación de entrada mejorada: iOS 17.4, iPadOS 17.4, iOS 16.76 y iPad 16.7.6.

Sello de tiempo:

Mas de Lectura oscura