90% dos usuários do iPhone Enterprise abrem para o iMessage Spy Attack

Views: 84
0 0
Read Time:2 Minute, 17 Second

Mais de 90% dos usuários do iPhone da Apple – consumidor e empresa – ainda são vulneráveis ​​a bugs no iOS que podem ser explorados remotamente sem qualquer interação do usuário através do cliente iMessage. Estes poderiam revelar fotos, vídeos, notas, PDFs e assim por diante armazenados no telefone.

Embora a Apple corrigiu cinco das seis falhas críticas reveladas no início desta semana pelo Projeto Zero do Google com a atualização de 12,4 iOS, a partir de 1º de agosto apenas 9,6% dos dispositivos corporativos foram atualizados, segundo Dan Cuddeford, diretor sênior de engenharia de sistemas da Wandera. .

Como o Threatpost relatou anteriormente, o mais grave dos bugs são o CVE-2019-8624 e o CVE-2019-8646, que permitem que um invasor leia os arquivos de um dispositivo iOS remotamente, sem qualquer interação da vítima.

“O exploit inicia um despejo do banco de dados iMessage da vítima e compromete o sandbox do iOS, colocando em risco os dispositivos no dispositivo”, explicou Cuddeford, em um post na quinta-feira. “Esta vulnerabilidade questiona a integridade do sandboxing do iOS, que é um dos fundamentos mais significativos de todo o modelo de segurança do iOS. Esse exploit do iMessage tem implicações semelhantes a um jailbreak, já que a fraqueza do iMessage expõe o espaço no arquivo do dispositivo. ”

O código para explorar essas vulnerabilidades está publicamente disponível, acrescentou, para que qualquer pessoa com um dispositivo MacOS e o número de telefone ou detalhes da conta do iMessage possam atacar e espionar um alvo: “[Isso] é muito fácil para qualquer ator ruim executar. Ao contrário da recente vulnerabilidade do WhatsApp, qualquer pessoa com habilidades de computação intermediárias e avançadas pode usar esse código para hackear qualquer iPhone que não tenha sido atualizado. ”

O teste de Wandera da exploração mostrou que os resultados variaram dependendo do estado do dispositivo da vítima. No entanto, “para um ator malicioso e persistente que conhece bem o sistema de arquivos do iOS e sabe o que está procurando, é provável que eles possam obter acesso a arquivos confidenciais fora do iMessage devido ao comprometimento do sandbox”, disse Cuddeford.

O patch para iOS foi lançado em 22 de julho, mas as notificações de usuários não foram lançadas. Os donos de iPhone precisam visitar manualmente a seção “atualização de software” na área de configurações e iniciar o download.

“De acordo com os dados em nossa rede de dispositivos corporativos, apenas 9,6% dos dispositivos foram atualizados para o iOS 12.4, de 1º de agosto a 10 dias após o lançamento do patch em 22 de julho e três dias após a vulnerabilidade ter sido divulgada ao público em 29 de julho ”, disse Cuddeford.

FONTE: https://threatpost.com/90-enterprise-iphone-users-imessage-spy-attack/146899/

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *