90% dos usuários do iPhone Enterprise expostos à iMessage Spy Attack. A grande maioria dos usuários da Apple iOS não atualizou para o iOS 12.4, deixando-os abertos a uma exploração pública.
Mais de 90% dos usuários do iPhone da Apple – consumidor e empresa – ainda são vulneráveis a bugs no iOS que podem ser explorados remotamente sem qualquer interação do usuário através do cliente iMessage. Os atacantes poderiam revelar fotos, vídeos, notas, PDFs e muito mais do que está armazenado no telefone.
Segundo o ThreatPost, embora a Apple tenha corrigido cinco das seis falhas críticas reveladas no início desta semana pelo Projeto Zero do Google com a atualização de 12,4 iOS, a partir de 1º de agosto apenas 9,6% dos dispositivos corporativos foram atualizados, segundo Dan Cuddeford, diretor sênior de engenharia de sistemas da Wandera. .
Threatpost relatou que o mais grave dos bugs são o CVE-2019-8624 e o CVE-2019-8646, que permitem que um invasor leia os arquivos de um dispositivo iOS remotamente, sem qualquer interação da vítima.
“I don’t need security software because iOS is so secure” – Wrong
O teste da Wandera da exploração mostrou que os resultados variaram dependendo do estado do dispositivo da vítima. No entanto, “para um ator malicioso e persistente que conhece bem o sistema de arquivos do iOS e sabe o que está procurando, é provável que eles possam obter acesso a arquivos confidenciais fora do iMessage devido ao comprometimento do sandbox”, disse Cuddeford.
Segundo o site Wandera “O Sandboxing foi projetado para proteger aplicativos e dados confidenciais, garantindo que cada aplicativo seja executado em seu próprio espaço privado, mas essa defesa pode ser comprometida no caso improvável de um dispositivo iOS ser desbloqueado. Esse exploit do iMessage tem implicações semelhantes a um jailbreak, já que a fraqueza do iMessage expõe o espaço no arquivo do dispositivo, que pode incluir fotos, vídeos, anotações, pdfs etc.
O código para explorar essas vulnerabilidades está publicamente disponível, acrescentou, para que qualquer pessoa com um dispositivo MacOS e o número de telefone ou detalhes da conta do iMessage possam atacar e espionar um alvo: “[Isso] é muito fácil para qualquer ator ruim executar. Ao contrário da recente vulnerabilidade do WhatsApp, qualquer pessoa com habilidades de computação intermediárias e avançadas pode usar esse código para hackear qualquer iPhone que não tenha sido atualizado”.
No teste da Wandera (demonstrado no vídeo abaixo, disponível no site da Wandera), os resultados da exploração variaram e os despojos do despejo de dados dependeram do estado do dispositivo da vítima. Para um ator persistente e mal-intencionado que conhece bem o sistema de arquivos do iOS e sabe o que está procurando, é provável que eles possam obter acesso a arquivos confidenciais fora do iMessage devido ao comprometimento do sandbox.
“Se é um grande problema, eu teria sido notificado sobre o patch” – Errado
O patch para iOS foi lançado em 22 de julho em 12.4. Mas não houve notificação no iOS para notificar os usuários de que ele estava disponível. Isso destaca a ineficiência dos métodos de correção de segurança da Apple.
Apesar da fragmentação da plataforma do Google, os patches de segurança são lançados de forma mais eficiente, separadamente para lançamentos de recursos. Às vezes, os lançamentos de recursos do Android podem ser atrasados pelos provedores de hardware e pelas operadoras, mas seus patches de segurança são lançados como atualizações separadas e removidos pelo Google para corrigir os dispositivos automaticamente sem que o usuário precise executar uma ação.
A Apple trabalha de uma maneira diferente. As atualizações de recursos e os patches de segurança da Apple são reunidos em atualizações de software e contam com o usuário para executar ações.
O patch para iOS foi lançado em 22 de julho, mas as notificações de usuários não foram lançadas; Os donos de iPhone precisam visitar manualmente a seção “atualização de software” na área de configurações e iniciar o download.
“De acordo com os dados em nossa rede de dispositivos corporativos, apenas 9,6% dos dispositivos foram atualizados para o iOS 12.4 até em 1º de agosto, 10 dias após o lançamento do patch em 22 de julho e três dias após a vulnerabilidade ter sido divulgada ao público em 29 de julho ”, disse Cuddeford.
O que o usuário deve fazer?
Segundo a Wandera:
Empresas – para proteger os arquivos locais de seus funcionários em seus dispositivos, o que poderia conter dados confidenciais da empresa, bem como dados pessoais, você deve incentivar / impor todos os usuários do iPhone a atualizar para o 12.4.
Clientes Wandera – faça login no RADAR e vá para Segurança> Visualização de ameaças e clique em SO desatualizado para entender sua exposição ao risco e gerenciar sua resposta.
Usuários do iPhone – você deve se certificar de que está atualizado com o iOS 12.4 para garantir que os patches de segurança estejam em vigor.
Fonte: ThreatPost & Wandera
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- SecOps ou DevSecOps – que bicho é este ? pra que serve?
- Microsoft lança patch para vulnerabilidade similar ao Specter e Meltdown
- Falhas no chipset da Qualcomm expõem milhões de dispositivos Android à hackers
- Apple suspende programa Siri após contestações sobre privacidade
- WPA3 o novo Protocolo de criptografia de Wi-Fi já apresenta sérias vulnerabilidades
- Cartões Visa Contactless Vulneráveis aos Fraudadores
- A #LGPD e o mito do advogado que entende de Dados
- PMEs subestimam seriamente sua vulnerabilidade a ataques cibernéticos
- Cofre de Senhas – Sugestões para uma implementação bem sucedida
- Microsoft Office 365 Webmail expõe o endereço IP do usuário em emails
- Novo malware MONOKLE tem a capacidade de controle do dispositivo móvel SEM ROOT.
- Segurança ou conformidade? Uma decisão que não deve ser tomada
Deixe sua opinião!