Patch agora: explorações de dia zero da Apple ignoram a segurança do kernel

Patch agora: explorações de dia zero da Apple ignoram a segurança do kernel

Patch agora: explorações de dia zero da Apple ignoram a segurança do kernel PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A Apple lançou atualizações de segurança de emergência para corrigir duas vulnerabilidades críticas de dia zero do iOS que os ciberataques estão usando ativamente para comprometer os usuários do iPhone no nível do kernel.

De acordo com o Boletim de segurança da Apple lançados em 5 de março, os bugs de corrupção de memória permitem que agentes de ameaças com capacidades arbitrárias de leitura e gravação do kernel contornem as proteções de memória do kernel:

  • CVE-2024-23225: Encontrado no kernel do iOS

  • CVE-2024-23296: Encontrado no componente RTKit

Embora a Apple, fiel à sua tradição, tenha se recusado a fornecer detalhes adicionais, Krishna Vishnubhotla, vice-presidente de estratégia de produto do provedor de segurança móvel Zimperium, explica que falhas como essas apresentam riscos exacerbados para indivíduos e organizações.

“O kernel em qualquer plataforma é crucial porque gerencia todas as operações do sistema operacional e interações de hardware”, explica ele. “Uma vulnerabilidade que permite acesso arbitrário pode permitir que os invasores contornem os mecanismos de segurança, levando potencialmente ao comprometimento completo do sistema, violações de dados e introdução de malware.”

E não só isso, mas os desvios de proteção de memória do kernel são um recurso especial para Ciberataques focados na Apple.

“A Apple tem fortes proteções para impedir que aplicativos acessem dados e funcionalidades de outros aplicativos ou do sistema”, afirma John Bambenek, presidente da Bambenek Consulting. “Ignorar as proteções do kernel permite essencialmente que um invasor faça root no telefone para que possa acessar tudo, como GPS, câmera e microfone, e mensagens enviadas e recebidas em texto não criptografado (ou seja, Signal).”

Bugs da Apple: não apenas para rootkits de estados-nação

O número de dias zero explorados pela Apple até agora é de três: em janeiro, a gigante da tecnologia corrigiu um bug de dia zero explorado ativamente no mecanismo do navegador Safari WebKit (CVE-2024-23222), um erro de confusão de tipo.

Não está claro quem está explorando neste caso, mas os usuários do iOS se tornaram os principais alvos de spyware nos últimos meses. No ano passado, os pesquisadores da Kaspersky descobriram uma série de falhas de dia zero da Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) conectadas a Operação Triangulação, uma campanha sofisticada de espionagem cibernética, provavelmente patrocinada pelo Estado, que implantou implantes de espionagem TriangleDB em dispositivos iOS em uma variedade de alvos governamentais e corporativos. E os estados-nação são bem conhecidos por usarem zero-day para eliminar o spyware Pegasus do Grupo NSO em dispositivos iOS – inclusive em um recente campanha contra a sociedade civil jordaniana.

No entanto, John Gallagher, vice-presidente do Viakoo Labs da Viakoo, diz que a natureza dos invasores pode ser mais mundana – e mais perigosa para as organizações comuns.

“As vulnerabilidades de dia zero do iOS não são apenas para ataques de spyware patrocinados pelo Estado, como o Pegasus”, diz ele, acrescentando que ser capaz de contornar as proteções de memória do kernel enquanto tem privilégios de leitura e gravação é “o mais sério possível”. Ele observa: “Qualquer agente de ameaça que pretenda ser furtivo desejará aproveitar explorações de dia zero, especialmente em dispositivos altamente usados, como smartphones, ou sistemas de alto impacto, como dispositivos e aplicativos IoT”.

Os usuários da Apple devem atualizar para as seguintes versões para corrigir as vulnerabilidades com validação de entrada aprimorada: iOS 17.4, iPadOS 17.4, iOS 16.76 e iPad 16.7.6.

Carimbo de hora:

Mais de Leitura escura