‘Nova classe de bugs’ em dispositivos da Apple abre a porta para aquisição completa

Views: 604
0 0
Read Time:4 Minute, 40 Second

Uma nova classe de bugs no iOS, iPadOS e macOS da Apple foi descoberta, dizem os pesquisadores, que pode permitir que um invasor aumente os privilégios e fuja de tudo em um dispositivo de destino.

Essa nova classe pode “permitir ignorar a assinatura de código para executar código arbitrário no contexto de vários aplicativos de plataforma”, escreveu Austin Emmitt, pesquisador da Trellix, em um post de blog em 21 de fevereiro, “levando a uma escalada de privilégios e escape de sandbox no macOS e no iOS .”

Se um invasor explorasse essas vulnerabilidades, poderia obter acesso às fotos, mensagens, histórico de chamadas, dados de localização e todos os tipos de outros dados confidenciais da vítima, até mesmo o microfone e a câmera do dispositivo. Eles também podem usar seu acesso para limpar completamente um dispositivo.

As vulnerabilidades dessa classe variam de gravidade média a alta, com classificações CVSS entre 5,1 e 7,1. A Apple os agrupou em dois CVEs: CVE-2023-23530 e CVE-2023-23531 . Não há indicação de que eles tenham sido explorados na natureza.

NSPredicate: um novo vetor de ataque cibernético

A falha cibernética neste caso surge de NSPredicate , uma classe que permite que os desenvolvedores de aplicativos filtrem listas de objetos em um dispositivo. Essa “classe de aparência inocente”, como disse Emmitt, é muito mais profunda do que pode parecer à primeira vista. “Na realidade, a sintaxe do NSPredicate é uma linguagem de script completa.”

Em outras palavras, por meio do NSPredicate, “a capacidade de gerar e executar código dinamicamente no iOS foi um recurso oficial o tempo todo”, explicou ele.

Em uma prova de conceito, a Trellix descobriu que um invasor poderia usar o NSPredicate para executar código em processos de nível raiz “coreduetd” ou “contextstored” que permitem a entrada em partes da máquina, como calendário, catálogo de endereços e fotos .

Em outro caso, os pesquisadores encontraram uma vulnerabilidade NSPredicate na estrutura UIKitCore no iPad. Aqui, um aplicativo malicioso seria capaz de executar código dentro do SpringBoard, o aplicativo que gerencia a tela inicial do dispositivo. Entrar no SpringBoard pode comprometer qualquer tipo de dados que um usuário armazene no telefone ou permitir que um invasor simplesmente apague o dispositivo completamente.

O lado bom dessa nova classe de vulnerabilidades é que elas exigem que um invasor já tenha acesso a um dispositivo de destino. Obter acesso normalmente é a parte fácil, com métodos como phishing e outras engenharias sociais sendo amplamente eficazes, mas também significa que existem etapas que qualquer pessoa pode seguir para fortalecer suas defesas.

“Os indivíduos devem continuar vigilantes contra ataques de engenharia social e phishing”, diz McKee, “ao mesmo tempo, garantindo que instalem apenas aplicativos de uma fonte confiável conhecida. As empresas são incentivadas a garantir que estão fazendo o teste de segurança de produto adequado em qualquer aplicativos que eles usam em sua infraestrutura e estão monitorando os logs do dispositivo em busca de qualquer atividade suspeita ou incomum.”

A correção pode não ser o fim da história

Se ainda não o fizeram, os usuários da Apple devem atualizar o software do sistema, pois as versões mais recentes incluem correções para as vulnerabilidades descritas. Isso não significa, no entanto, que vulnerabilidades desse tipo não aparecerão novamente.

Emmitt destacou na postagem do blog como o NSPredicate já havia sido exposto por um pesquisador de segurança em 2019, depois explorado pelo NSO Group em 2021, em um ataque de espionagem direcionado a um ativista saudita. A Apple tentou fechar o buraco , mas evidentemente não terminou o trabalho, abrindo caminho para as novas descobertas.

“A eliminação de uma classe de bug geralmente é extremamente difícil de realizar, pois geralmente requer não apenas alterações no código, mas também educação dos desenvolvedores”, explica Doug McKee, diretor de pesquisa de vulnerabilidade da Trellix. “Como todas as classes de bugs, a menos que seja implementada uma mitigação que elimine toda a classe, espera-se que mais vulnerabilidades semelhantes sejam encontradas no futuro”.

O mito da segurança superior da Apple?

As descobertas são outra ferida na percepção de que os dispositivos da Apple são de alguma forma inerentemente mais seguros do que os PCs ou dispositivos Android.

“Desde a primeira versão do iOS no iPhone original”, explicou Emmitt, “a Apple impôs restrições cuidadosas ao software que pode ser executado em seus dispositivos móveis”.

Os dispositivos fazem isso com assinatura de código. Funcionando como um segurança em um clube, o iPhone só permite que um aplicativo seja executado se tiver sido assinado criptograficamente por um desenvolvedor confiável. Se qualquer entidade – um desenvolvedor, hacker, etc. – desejar executar o código na máquina, mas não estiver “na lista”, será excluída. E “como o macOS adotou continuamente mais recursos do iOS”, observou Emmitt, “também passou a impor a assinatura de código com mais rigor”.

Como resultado de suas políticas rígidas, a Apple ganhou reputação em alguns cantos por ser particularmente cibersegura. No entanto, esse rigor extra só pode se estender até certo ponto.

“Acho que há um equívoco quando se trata de dispositivos Apple”, diz Mike Burch, diretor de segurança de aplicativos da Security Journey. “A suposição do público é que eles são mais seguros do que outros sistemas. É verdade que a Apple tem muitos recursos de segurança e é mais rigorosa quanto aos aplicativos que permite em seus dispositivos. Ainda assim, eles são tão suscetíveis a vulnerabilidades introduzidas em seus dispositivos como qualquer outro provedor.”

FONTE: DARK READING

POSTS RELACIONADOS