A Apple atualizou seus sistemas operacionais iOS e iPadOS, que resolveram uma ampla gama de falhas em seus dispositivos iPhone, iPad e iPod. A mais grave delas poderia permitir que um adversário explorasse uma vulnerabilidade de escalada de privilégios contra qualquer um dos dispositivos e, em última instância, ganhasse execução arbitrária de código.
Os bugs foram tornados públicos quarta-feira como parte do lançamento da Apple, seus alternólogosde segurança iOS 14 e iPadOS 14. No total, a Apple abordou 11 bugs em produtos e componentes, incluindo AppleAVD, Apple Keyboard, WebKit e Siri. Uma lista de CVEs pode ser encontrada abaixo.
A Apple não avalia seus bugs de segurança, mas uma revisão superficial das descrições da CVE indica uma ampla gama de vulnerabilidades relacionadas que foram corrigidas. O bug siri, por exemplo, permite que uma pessoa com acesso físico a um iPhone visualize o conteúdo da notificação a partir da tela de bloqueio. Outro bug foi ligado a arquivos 3D Pixar maliciosamente criados, chamados Universal Scene Description (USD), que poderiam permitir que um adversário executasse código arbitrário em dispositivos iOS de modelo específico.
Bug de alta gravidade privilege-escalation: CVE-2020-9992
De acordo com pesquisadores do X-Forceda IBM, um dos bugs mais significativos corrigidos pela Apple é uma vulnerabilidade de escalada de privilégios que impacta apple iOS e iPadOS (até 13,7). Rastreada como CVE-2020-9992, a vulnerabilidade poderia ser explorada se um alvo fosse enganado para abrir um arquivo especialmente criado.
“Um invasor poderia explorar essa vulnerabilidade para executar código arbitrário em um dispositivo emparelhado durante uma sessão de depuração na rede”, de acordo com um boletim de segurança que delineia a vulnerabilidade.
A Apple rastreou o bug para um componente ide (integrated drive electronics, eletrônico de unidade integrada) não identificado, que são as interfaces usadas para passar dados da placa-mãe (ou placa de circuito) de um dispositivo para o componente de armazenamento do dispositivo.
“Esse problema foi resolvido criptografando comunicações da rede para dispositivos que executam o iOS 14, iPadOS 14, tvOS 14 e watchOS 7”, escreveu a Apple em sua página de atualização de segurança,publicada quarta-feira.
Os pesquisadores Dany Lisiansky e Nikias Bassen são creditados por descobrirem o bug. Em seu boletim de segurança,a Apple também agradeceu a Brandon Azad, do Google Project Zero, por sua ajuda. Tanto a Apple quanto os pesquisadores se recusaram a revelar detalhes adicionais ligados ao bug neste momento.
Um relatório de vulnerabilidade da X-Force classificou o bug como de alta gravidade e revelou mais detalhes ligados ao CVE-2020-9992. Pesquisadores de lá sugeriram que a falha está ligada ao site de ferramentas de desenvolvedor da Apple chamado Xcode. A Apple descreve o Xcode como “um conjunto completo de ferramentas para desenvolvedores para criar aplicativos para Mac, iPhone, iPad, Apple Watch e Apple TV”.
“O Apple Xcode pode permitir que um invasor autenticado remoto execute código arbitrário no sistema, causado por um erro no componente de suporte ao dispositivo IDE. Ao persuadir uma vítima a abrir um arquivo especialmente criado, um invasor poderia explorar essa vulnerabilidade para executar código arbitrário em um dispositivo emparelhado durante uma sessão de depuração na rede.”
Eles disseram que o bug afeta o Apple Xcode 11.7. Esse componente, disseram os pesquisadores, está no macOS Mojave 10.15.4 da Apple, 10.15.5 e 10.15.6 (Mojave foi introduzido em setembro de 2018 e foi anunciado Worldwide Developers Conference em junho do mesmo ano). Curiosamente, a X-Force disse que o ataque não é complicado e que um atacante com privilégios “baixos” poderia facilmente explorar o bug.
O lançamento da Apple na quarta-feira do Xcode 12.0 mitiga a vulnerabilidade, de acordo com a empresa.
Outros Patches
Informações adicionais sobre correções de segurança da Apple divulgadas quinta-feira incluem:
AppleAVD/CVE-2020-9958
Afetando: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo pode causar uma interrupção inesperada do sistema ou escrever memória do kernel. Descrição: Um problema de gravação fora dos limites foi abordado com verificação de limites melhorados.
Cedit: Mohamed Ghannam (@_simo36)
Ativos/CVE-2020-9979
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um invasor pode ser capaz de usar indevidamente um relacionamento confiável para baixar conteúdo malicioso. Descrição: Uma questão de confiança foi abordada removendo uma API legado.
Crédito: CodeColorist of Ant-Financial LightYear Labs
Ícones/CVE-2020-9773
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo malicioso pode ser capaz de identificar quais outros aplicativos um usuário instalou. Descrição: O problema foi abordado com melhor manuseio de caches de ícones.
Crédito: Chilik Tamir do Zimperium zLabs
IOSurfaceAccelerator/CVE-2020-9964
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um usuário local pode ser capaz de ler memória do kernel. Descrição: Um problema de inicialização de memória foi abordado com melhor manuseio de memória.
Crédito: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Teclado/CVE-2020-9976
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo malicioso pode ser capaz de vazar informações confidenciais do usuário. Descrição: Uma questão lógica foi abordada com a melhoria da gestão estadual.
Crédito: Rias A. Sherzad da JAIDE GmbH em Hamburgo, Alemanha
Modelo I/O/CVE-2020-9973
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Processar um arquivo USD maliciosamente criado pode levar a uma rescisão inesperada do aplicativo ou execução arbitrária de código. Descrição: Uma leitura fora dos limites foi endereçada com verificação de limites melhorados.
Crédito: Aleksandar Nikolic da Cisco Talos
Telefone/CVE-2020-9946
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: O bloqueio da tela pode não ser engatado após o período de tempo especificado. Descrição: Este problema foi abordado com verificações melhoradas.
Crédito: Daniel Larsson do iolight AB
Sandbox/CVE-2020-9968
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo malicioso pode ser capaz de acessar arquivos restritos. Descrição: Uma questão lógica foi abordada com restrições aprimoradas.
Crédito: Adam Chester (@xpn) da TrustedSec
Siri/CVE-2020-9959
Disponível para: iPhone 6S e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Uma pessoa com acesso físico a um dispositivo iOS pode ser capaz de visualizar o conteúdo da notificação a partir da tela de bloqueio. Descrição: Um problema na tela de bloqueio permitiu o acesso a mensagens em um dispositivo bloqueado. Essa questão foi abordada com a melhoria da gestão estadual.
Crédito: Cinco pesquisadores anônimos, Andrew Goldberg na Universidade do Texas em Austin, McCombs School of Business, Meliingh Kerem Güneş do Li’v College, Sinan Gulguler
WebKit/CVE-2020-9952
Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Processar conteúdo da Web maliciosamente criado pode levar a um ataque de scripting entre sites. Descrição: Um problema de validação de entrada foi abordado com uma validação de entrada melhorada.
Crédito: Ryan Pickren (ryanpickren.com)
FONTE: THREAT POST