iPhone explora ativos “pelo menos dois anos” detalhados pelo Google

Uma exploração do iPhone que impactou várias gerações de iOS até o iOS 12, e que poderia potencialmente ver malware instalado em um dispositivo simplesmente visitando um site invadido, foi discretamente corrigida pela Apple no início deste ano, confirmou o Project Zero do Google. Quatorze vulnerabilidades foram identificadas pelos pesquisadores de segurança da empresa de pesquisa, que, se usadas com intuito malicioso, poderiam ter sido usadas nos chamados ataques de watering hole.

Esses ataques ignoram hackers direcionados em dispositivos específicos, ou até incentivam os usuários a instalar inadvertidamente malware ou outro software comprometido por meio de spam e outros meios. Em vez disso, os atacantes simplesmente configuram sites que aproveitam as vulnerabilidades no software de um dispositivo.

Conhecidos como cadeias de exploração, esses sites usam uma sequência rara de vulnerabilidades para ignorar a segurança de um dispositivo. Supondo que sejam bem-sucedidos, eles podem levar um dispositivo ao ponto em que o malware pode ser carregado secretamente.

Cinco cadeias de exploração de iPhone separadas e únicas foram identificadas. Coletivamente, eles abrangeram versões do iOS 10 até o iOS 12. Também não foi apenas uma exploração teórica: de acordo com o Projeto Zero, eles identificaram “um grupo fazendo um esforço sustentado para hackear os usuários de iPhones em determinadas comunidades por um período de pelo menos dois anos. ”

Não está claro neste momento quais dados esse grupo estava tentando – ou realmente conseguiu – de dispositivos, quais comunidades foram direcionadas ou quantos iPhones eles podem ter comprometido no processo. Ainda assim, nos testes, o escopo do dano potencial é significativo. O implante usado foi tecnicamente capaz de obter dados do iMessages, fotos e informações de GPS em tempo real sobre a localização do iPhone.

“Não havia discriminação de alvo”, explica Ian Beer, do Project Zero, “simplesmente visitar o site invadido foi suficiente para o servidor de exploração atacar seu dispositivo e, se obtiver êxito, instale um implante de monitoramento. Estimamos que esses sites recebam milhares de visitantes por semana. ”

A equipe de segurança do Google notificou a Apple em 1º de fevereiro, escreve Beer, com um prazo de 7 dias. A Apple lançou o iOS 12.1.4 posteriormente em 7 de fevereiro de 2019. Um boletim de segurança que acompanha a atualização descreveu várias correções no Foundation e no IOKit.

A Apple não comentou mais sobre as vulnerabilidades.

Não é apenas o software da empresa Cupertino que preocupa. Outros testes do Project Zero mostraram como os malwares instalados por meio da exploração podiam ter acesso aos bancos de dados de aplicativos populares de mensagens como WhatsApp, Telegram e Google Hangouts. Alguns deles são populares por sua promessa de criptografia de ponta a ponta, a garantia de que ninguém além do destinatário pretendido poderá ler as mensagens enviadas.

Com o acesso a arquivos de banco de dados, no entanto, versões de texto sem criptografia e de texto simples podem ser extraídas desses aplicativos. O hack foi demonstrado em um iPhone 8, executando o iOS 12, com o malware tentando roubar arquivos a cada 60 segundos.

Ainda assim, existem algumas ressalvas que vale a pena ter em mente. Para começar, destaca o Project Zero, o binário do implante não é persistente após uma reinicialização. Reinicie o iPhone e será necessária outra visita a um site comprometido para adicionar o malware novamente.

Artigos Relacionados

Back to top button