Bug da Apple permite execução de código no iPhone, iPad, iPod

Views: 550
0 0
Read Time:6 Minute, 23 Second

A Apple atualizou seus sistemas operacionais iOS e iPadOS, que resolveram uma ampla gama de falhas em seus dispositivos iPhone, iPad e iPod. A mais grave delas poderia permitir que um adversário explorasse uma vulnerabilidade de escalada de privilégios contra qualquer um dos dispositivos e, em última instância, ganhasse execução arbitrária de código.

Os bugs foram tornados públicos quarta-feira como parte do lançamento da Apple, seus alternólogosde segurança iOS 14 e iPadOS 14. No total, a Apple abordou 11 bugs em produtos e componentes, incluindo AppleAVD, Apple Keyboard, WebKit e Siri. Uma lista de CVEs pode ser encontrada abaixo.

A Apple não avalia seus bugs de segurança, mas uma revisão superficial das descrições da CVE indica uma ampla gama de vulnerabilidades relacionadas que foram corrigidas. O bug siri, por exemplo, permite que uma pessoa com acesso físico a um iPhone visualize o conteúdo da notificação a partir da tela de bloqueio. Outro bug foi ligado a arquivos 3D Pixar maliciosamente criados, chamados Universal Scene Description (USD), que poderiam permitir que um adversário executasse código arbitrário em dispositivos iOS de modelo específico.

Bug de alta gravidade privilege-escalation: CVE-2020-9992

De acordo com pesquisadores do X-Forceda IBM, um dos bugs mais significativos corrigidos pela Apple é uma vulnerabilidade de escalada de privilégios que impacta apple iOS e iPadOS (até 13,7). Rastreada como CVE-2020-9992, a vulnerabilidade poderia ser explorada se um alvo fosse enganado para abrir um arquivo especialmente criado.

“Um invasor poderia explorar essa vulnerabilidade para executar código arbitrário em um dispositivo emparelhado durante uma sessão de depuração na rede”, de acordo com um boletim de segurança que delineia a vulnerabilidade.

A Apple rastreou o bug para um componente ide (integrated drive electronics, eletrônico de unidade integrada) não identificado, que são as interfaces usadas para passar dados da placa-mãe (ou placa de circuito) de um dispositivo para o componente de armazenamento do dispositivo.

“Esse problema foi resolvido criptografando comunicações da rede para dispositivos que executam o iOS 14, iPadOS 14, tvOS 14 e watchOS 7”, escreveu a Apple em sua página de atualização de segurança,publicada quarta-feira.

Os pesquisadores Dany Lisiansky Nikias Bassen são creditados por descobrirem o bug. Em seu boletim de segurança,a Apple também agradeceu a Brandon Azad, do Google Project Zero, por sua ajuda. Tanto a Apple quanto os pesquisadores se recusaram a revelar detalhes adicionais ligados ao bug neste momento.

Um relatório de vulnerabilidade da X-Force classificou o bug como de alta gravidade e revelou mais detalhes ligados ao CVE-2020-9992. Pesquisadores de lá sugeriram que a falha está ligada ao site de ferramentas de desenvolvedor da Apple chamado Xcode. A Apple descreve o Xcode como “um conjunto completo de ferramentas para desenvolvedores para criar aplicativos para Mac, iPhone, iPad, Apple Watch e Apple TV”.

“O Apple Xcode pode permitir que um invasor autenticado remoto execute código arbitrário no sistema, causado por um erro no componente de suporte ao dispositivo IDE. Ao persuadir uma vítima a abrir um arquivo especialmente criado, um invasor poderia explorar essa vulnerabilidade para executar código arbitrário em um dispositivo emparelhado durante uma sessão de depuração na rede.”

Eles disseram que o bug afeta o Apple Xcode 11.7. Esse componente, disseram os pesquisadores, está no macOS Mojave 10.15.4 da Apple, 10.15.5 e 10.15.6 (Mojave foi introduzido em setembro de 2018 e foi anunciado Worldwide Developers Conference em junho do mesmo ano). Curiosamente, a X-Force disse que o ataque não é complicado e que um atacante com privilégios “baixos” poderia facilmente explorar o bug.

lançamento da Apple na quarta-feira do Xcode 12.0 mitiga a vulnerabilidade, de acordo com a empresa.

Outros Patches

Informações adicionais sobre correções de segurança da Apple divulgadas quinta-feira incluem:

AppleAVD/CVE-2020-9958

Afetando: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo pode causar uma interrupção inesperada do sistema ou escrever memória do kernel. Descrição: Um problema de gravação fora dos limites foi abordado com verificação de limites melhorados.

Cedit: Mohamed Ghannam (@_simo36)

Ativos/CVE-2020-9979

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um invasor pode ser capaz de usar indevidamente um relacionamento confiável para baixar conteúdo malicioso. Descrição: Uma questão de confiança foi abordada removendo uma API legado.

Crédito: CodeColorist of Ant-Financial LightYear Labs

Ícones/CVE-2020-9773

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo malicioso pode ser capaz de identificar quais outros aplicativos um usuário instalou. Descrição: O problema foi abordado com melhor manuseio de caches de ícones.

Crédito: Chilik Tamir do Zimperium zLabs

IOSurfaceAccelerator/CVE-2020-9964

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um usuário local pode ser capaz de ler memória do kernel. Descrição: Um problema de inicialização de memória foi abordado com melhor manuseio de memória.

Crédito: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Teclado/CVE-2020-9976

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo malicioso pode ser capaz de vazar informações confidenciais do usuário. Descrição: Uma questão lógica foi abordada com a melhoria da gestão estadual.

Crédito: Rias A. Sherzad da JAIDE GmbH em Hamburgo, Alemanha

Modelo I/O/CVE-2020-9973

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Processar um arquivo USD maliciosamente criado pode levar a uma rescisão inesperada do aplicativo ou execução arbitrária de código. Descrição: Uma leitura fora dos limites foi endereçada com verificação de limites melhorados.

Crédito: Aleksandar Nikolic da Cisco Talos

Telefone/CVE-2020-9946

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: O bloqueio da tela pode não ser engatado após o período de tempo especificado. Descrição: Este problema foi abordado com verificações melhoradas.

Crédito: Daniel Larsson do iolight AB

Sandbox/CVE-2020-9968

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Um aplicativo malicioso pode ser capaz de acessar arquivos restritos. Descrição: Uma questão lógica foi abordada com restrições aprimoradas.

Crédito: Adam Chester (@xpn) da TrustedSec

Siri/CVE-2020-9959

Disponível para: iPhone 6S e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Uma pessoa com acesso físico a um dispositivo iOS pode ser capaz de visualizar o conteúdo da notificação a partir da tela de bloqueio. Descrição: Um problema na tela de bloqueio permitiu o acesso a mensagens em um dispositivo bloqueado. Essa questão foi abordada com a melhoria da gestão estadual.

Crédito: Cinco pesquisadores anônimos, Andrew Goldberg na Universidade do Texas em Austin, McCombs School of Business, Meliingh Kerem Güneş do Li’v College, Sinan Gulguler

WebKit/CVE-2020-9952

Disponível para: iPhone 6s e posteriores, iPod touch 7ª geração, iPad Air 2 e posterior, e iPad mini 4 e posterior. Impacto: Processar conteúdo da Web maliciosamente criado pode levar a um ataque de scripting entre sites. Descrição: Um problema de validação de entrada foi abordado com uma validação de entrada melhorada.

Crédito: Ryan Pickren (ryanpickren.com)

FONTE: THREAT POST

POSTS RELACIONADOS