Pesquisadores de segurança dizem ter descoberto uma “nova classe” de vulnerabilidades que podem permitir que invasores contornem as proteções de segurança da Apple no iOS e macOS para acessar dados confidenciais dos usuários.

O Centro de Pesquisa Avançada da Trellix publicou detalhes nesta semana sobre as vulnerabilidades de escalonamento de privilégios – o que significa que elas permitem que alguém obtenha um nível elevado de acesso ao sistema – afetando iPhones e Macs. A Trellix alertou que a classe de bugs, que varia de média a alta gravidade, pode – se não for corrigida – permitir que aplicativos maliciosos escapem de sua “caixa de areia” protetora e acessem informações confidenciais no dispositivo de alguém, incluindo mensagens de uma pessoa, dados de localização, histórico de chamadas e fotos.

As descobertas da Trellix seguem pesquisas anteriores do Google e do Citizen Lab, que em 2021 descobriram uma nova exploração de dia zero chamada ForcedEntry que foi abusada pelo fabricante de spyware israelense NSO Group para invadir remotamente e furtivamente iPhones a pedido de seus clientes do governo. A Apple posteriormente fortaleceu suas proteções de segurança de dispositivos adicionando novas mitigações de assinatura de código, que verificam criptograficamente se o software do dispositivo é confiável e não foi modificado, para interromper a exploração da exploração.

Mas Trellix disse esta semana que as mitigações implementadas pela Apple são insuficientes para evitar ataques semelhantes.

Em uma postagem no blog , Trellix disse que os novos bugs envolvem o NSPredicate, uma ferramenta que permite aos desenvolvedores filtrar o código, em torno do qual a Apple reforçou as restrições após o bug do ForcedEntry por meio de um protocolo chamado NSPredicateVisitor. Mas Trellix disse que quase todas as implementações do NSPredicateVisitor “poderiam ser ignoradas”.

Embora a Trellix não tenha encontrado evidências que sugiram que essas vulnerabilidades tenham sido exploradas ativamente, a empresa de segurança cibernética disse ao TechCrunch que sua pesquisa mostra que o iOS e o macOS “não são inerentemente mais seguros” do que outros sistemas operacionais.

“As vulnerabilidades descobertas por nossa equipe esta semana quebraram fundamentalmente seu modelo de segurança”, disse Doug McKee, diretor de pesquisa de vulnerabilidades da Trellix, acrescentando que os bugs poderiam, em teoria, expor os dispositivos afetados da Apple a uma ampla gama de vetores de ataque e facilitou o acesso indevido a dados confidenciais. “Esses bugs essencialmente permitem que um invasor que tenha obtido execução de código com poucos privilégios, ou seja, funções básicas no macOS ou iOS, obtenha privilégios muito maiores.”

A Apple corrigiu as vulnerabilidades que o Trellix encontrou em suas atualizações de software macOS 13.2 e iOS 16.3, lançadas em janeiro. Os documentos de suporte de segurança da Apple também foram atualizados na terça-feira para refletir o lançamento dos novos patches.

Will Strafach, um pesquisador de segurança e fundador do aplicativo de firewall Guardian , descreveu as vulnerabilidades como “bastante inteligentes”, mas alertou que há pouco que o usuário médio pode fazer sobre essas ameaças, “além de ficar vigilante sobre a instalação de atualizações de segurança”.

E o pesquisador de segurança do iOS e macOS, Wojciech Reguła, disse ao TechCrunch que, embora as vulnerabilidades possam ser significativas, na ausência de explorações, são necessários mais detalhes para determinar o tamanho dessa superfície de ataque.

Michael Covington, do Jamf, disse que as medidas de assinatura de código da Apple “nunca tiveram a intenção de ser uma bala de prata ou uma solução solitária” para proteger os dados do dispositivo. “As vulnerabilidades, embora dignas de nota, mostram como as defesas em camadas são tão críticas para manter uma boa postura de segurança”, disse Covington.

Quando contatada, a Apple não forneceu um comentário oficial.

Fonte Leia mais: https://techcrunch.com/2023/02/22/security-researchers-warn-of-new-class-of-apple-bugs/

Deixe um comentário

×