Natalie Silvanovich informou que uma falha do Apple iMessage permite a leitura de arquivos em iPhones. Confira os detalhes dessas vulnerabilidades.
O iMessage é o serviço de mensagens exclusivo da Apple. Ele é um programa de chat e vídeo mensagens, disponível no iPhone (iOS) e em outros dispositivos da empresa, como iPad, iPod Touch e Mac.
Mas mesmo sendo uma exclusividade dos igadgets e cheio de cuidados da Apple, ele não está livre de vulnerabilidades.
Falha do Apple iMessage permite a leitura de arquivos em iPhones
Uma vulnerabilidade do iMessage (e que foi corrigida pela Apple como parte da atualização do iOS 12.4) permite que invasores em potencial leiam o conteúdo de arquivos armazenados em dispositivos iOS remotamente, sem interação do usuário, como usuário móvel sem sandbox.
A falha de segurança rastreada como CVE-2019-8646 foi descoberta pela pesquisadora de segurança do Google Project Zero, Natalie Silvanovich, que a relatou à Apple em maio.
A prova de conceito criada por Silvanovich funciona apenas em dispositivos que executam o iOS 12 ou posterior e é projetada como “um exemplo simples para demonstrar a capacidade de alcance da classe no Springboard. As conseqüências reais do bug provavelmente são mais sérias”.
CVE-2019-8646 allows an attacker to read files off a remote device with no user interaction, as user mobile with no sandboxhttps://t.co/uGXHYjOXBe
— Natalie Silvanovich (@natashenka) July 29, 2019
O pesquisador de segurança do Google diz que o problema do iMessage é causado pela classe _NSDataFileBackedFuture que pode ser “desserializada mesmo se a codificação segura estiver habilitada. Essa classe é um objeto NSData suportado por arquivo que carrega um arquivo local na memória quando o seletor [NSData bytes] é chamado.”
- Apps Flutter são usados para contornar a segurança do macOS
- PeaZip 10.1 lançado com melhorias de segurança e usabilidade
- Como ativar e desativar a conta root no Linux sem complicações
- Como instalar o verificador de hash xxHash no Ubuntu e derivados
Silvanovich descreve o problema em detalhes no bug tracker do Project Zero:
Primeiro, ele pode permitir acesso indesejado a arquivos locais se o código que desserializa o buffer o compartilhar (é mais provável que isso cause problemas nos componentes que usam objetos serializados para se comunicar localmente do que no iMessage).
Segundo, permite que um objeto NSData seja criado com um tamanho diferente do comprimento de sua matriz de bytes. Isso viola uma propriedade muito básica que deve ser sempre verdadeira para objetos NSData.
Isso pode permitir leituras fora dos limites e também pode levar potencialmente a gravações fora dos limites, já que agora é possível criar objetos NSData com tamanhos muito grandes que não seriam possíveis se o buffer fosse submetido a backup.
O problema foi corrigido pela Apple no iOS 12.4, lançado em 22 de julho, “ao impedir que essa classe seja decodificada, a menos que seja explicitamente adicionada à lista de permissões. Uma melhor filtragem do URL do arquivo também foi implementada”.
De acordo com as notas de lançamento do iOS, a falha de leitura fora dos limites estava presente nos componentes Siri e Core Data iOS e afeta todos os dispositivos iPhone 5s ou posteriores, iPad Air ou posterior e iPod touch de 6ª geração ou posterior.
Como uma prova de conceito agora está disponível publicamente para esta vulnerabilidade e o iOS 12.4 foi lançado recentemente, é altamente recomendável que os usuários atualizem para a versão mais recente do iOS o mais rápido possível.
Como uma prova de conceito agora está disponível publicamente para esta vulnerabilidade e o iOS 12.4 foi lançado recentemente, é altamente recomendável que os usuários atualizem para a versão mais recente do iOS o mais rápido possível.
Mais falhas do iMessage corrigidas no iOS 12.4
Silvanovich encontrou duas outras vulnerabilidades do iMessage em colaboração com Samuel Groß do Google Project Zero, falhas que também foram corrigidas na atualização do iOS 12.4.
A primeira é uma vulnerabilidade de memória no Core Data controlada como CVE-2019-8660 corrigida com verificação de comprimento aprimorada e permite que atacantes remotos causem potencialmente o encerramento inesperado de aplicativos ou a execução arbitrária de códigos no iPhone 5s ou posterior, iPad Air ou posterior e iPod toque na 6ª geração ou em dispositivos iOS posteriores.
O segundo, um Core Data use after free rastreado como CVE-2019-8647, pode permitir que um atacante remoto cause execução arbitrária de código no iPhone 5s ou posterior, iPad Air ou posterior, e iPod touch de 6ª geração ou mais tarde.
No total, cinco bugs do iMessage foram encontrados por Silvanovich, com os dois últimos sendo um problema de validação de entrada que poderia filtrar dispositivos com uma mensagem malformada (corrigida no iOS 12.3 lançado em 13 de maio) e uma out-of-bounds read levando a um vazamento de memória (corrigido no watchOS 5.3 emitido em 22 de julho).
Via BleepingComputer
O que está sendo falado no blog
- Lançada a primeira atualização de segurança do Kernel o Debian 10
- Falha do Apple iMessage permite a leitura de arquivos em iPhones