27 de set. de 2021

Investigador publica código-fonte de falhas que afetam o iPhone e a Apple ainda não as corrigiu

 A Apple tem um dos sistemas operativos mais seguros para dispositivos móveis, contudo, não é imune a falhas. Ainda assim, quando são exploradas, podem ser muito específicas e caras para quem as "encomendar" e usar. Para as identificar, a empresa tem um programa de compensação para quem descobrir e informar estes bugs, mas algo não está a funcionar corretamente.

Segundo informações, um investigador publicou o código-fonte de três falhas que afetam o iOS porque se sentiu frustrado com a ausência de resposta quando foi informada sobre os bugs. Além de não as ter ainda resolvido, também ainda não pagou ao caçador de bugs.

Imagem bug zero-day iOS 15

Apple ainda não corrigiu 3 vulnerabilidades que existem no iOS 15

Um investigador de segurança publicou os detalhes de três vulnerabilidades que afetam os iPhones atualizados. Estas vulnerabilidades podem ser usadas ​​por uma aplicação maliciosa para recolher informações pessoais dos utilizadores.

Conforme foi dado a conhecer, o investigador, que atende por Illusionofchaos, mas cujo nome verdadeiro é Denis Tokarev, publicou os detalhes numa publicação no seu blog na quinta-feira. Além disso, o especialista também publicou o código-fonte dos exploits que tiram proveito dessas vulnerabilidades no GitHub.

A publicação e o código-fonte dão a outros investigadores de segurança - bem como aos hackers maliciosos - a capacidade de reproduzir as vulnerabilidades não corrigidas e explorá-las. Tokarev escreveu que decidiu vir a público para partilhar a sua "experiência frustrante de participar do programa Apple Security Bounty".

Eu relatei quatro vulnerabilidades zero-day este ano entre o dia 10 de março e 4 de maio. Até agora três delas ainda estão presentes na última versão do iOS (15.0) e uma foi corrigida na 14.7, mas a Apple decidiu encobri-la e não listar na página de conteúdo de segurança.

Quando os confrontei, desculparam-se, garantiram-se que isso aconteceu devido a um problema de processamento e prometeram listá-la na página de conteúdo de segurança da próxima atualização. Houve três lançamentos desde então e eles falharam a promessa a cada uma dessas vezes.

Há dez dias pedi uma explicação e avisei que tornaria a minha investigação pública se não recebesse uma explicação. O meu pedido foi ignorado, então estou a fazer o que eu disse que faria.

Explicou Denis Tokarev no seu blog que foi citado pela Motherboard.

 

Investigadores não costumam publicar código-fonte

É muito raro os investigadores publicarem o código-fonte completo dos exploits, especialmente para iOS. As equipas de investigação como o Google Project Zero fazem isso às vezes, mas somente depois dos problemas terem já sido corrigidos. Além disso, o GitHub mudou recentemente a sua política sobre a publicação de tal código.

Esta plataforma agora proíbe os seus utilizadores de publicar código que possa ser usado para atacar os dispositivos das pessoas.

Segundo Wojciech Reguła, chefe de segurança móvel da empresa de segurança cibernética SecuRing, a boa notícia é que esses bugs não podem, por conta própria, ser usados ​​para hackearum iPhone remotamente.

Por outro lado, estes bugs realmente quebram as restrições da sandbox (como obter Apple ID, capacidade de listar todas as aplicações instaladas, obter acesso aos contactos). [Um] atacante mal-intencionado pode usar estas vulnerabilidades sim, mas requer que uma aplicação maliciosa seja instalada no dispositivo da vítima. E isso não é realmente fácil.

Conclui Wojciech Reguła.

Tokarev também admitiu que o impacto potencial é limitado.

Existem vulnerabilidades muito mais perigosas do que estas, como RCE (execução remota de código). Para esses tipos de vulnerabilidades, a Apple lança correções muito rapidamente. As que eu lancei não levam ao comprometimento total do dispositivo, mas ainda permitem que aplicações maliciosas reúnam uma enorme quantidade de dados confidenciais e pessoais.

É possível para qualquer aplicação saber exatamente quem é o utilizador, todo o seu círculo social, os seus padrões de comunicação com eles e construir um perfil profundo da pessoa com base nas suas comunicações e o tipo de aplicações que instalou.

Explicou Tokarev.

 

Bugs com pouca probabilidade de serem usados para atacar os iPhone

Claro que mesmo para isto acontecer seria preciso que uma aplicação fosse desenvolvida, enviada à Apple para verificação, que a Apple não desse conta do verdadeiro intuito da app, ela passe para a App Store e fosse, depois, instalada pelo utilizador do iPhone, no seu equipamento.

Toda esta logística leva tempo e é muito difícil ser conseguido.

No entanto, Tokarev disse que uma das façanhas que ele publicou poderia ser incluída numa aplicação e potencialmente passar na análise da Apple. Tokarev disse que tentou fazer isso ao enviar o código malicioso para o App Store Connect da Apple, um serviço de programador para gerir aplicações e instalou no seu próprio iPhone. No entanto, esta ferramenta só permite que o programador instale no seu próprio iPhone a aplicação.

Na semana passada, o The Washington Post publicou um artigo baseado em entrevistas com vários investigadores de segurança que disseram estar frustrados com a Apple por demorar para corrigir os bugs. Estes relataram que não concordavam que a Apple não lhes pagasse o que eles achavam que os bugs valiam.

Fonte: Pplware