Bug do iMessage permite que você seja hackeado com apenas uma mensagem

Ícone de tempo de leitura 3 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Na conferência de segurança Black Hat em Las Vegas, a pesquisadora do Google Project Zero, Natalie Silvanovich, demonstrou bugs sem interação no cliente iMessage da Apple que podem ser explorados para obter o controle do dispositivo de um usuário.

A Apple lançou alguns patches para os bugs, mas ainda precisa lidar com todos eles.

Estes podem ser transformados no tipo de bug que executará código e poderá eventualmente ser usado para coisas como armas, como acessar seus dados.

Portanto, o pior cenário é que esses bugs são usados ​​para prejudicar os usuários.

Silanovich trabalhou com Samuel Groß, membro do Project Zero, para investigar se outras formas de mensagens, incluindo SMS, MMS e correio de voz visual, foram comprometidas. Depois de fazer engenharia reversa e procurar falhas, ela descobriu vários bugs exploráveis ​​no iMessage.

Acredita-se que o motivo seja que o iMessage oferece uma variedade de opções e recursos de comunicação, que tornam mais prováveis ​​​​erros e fraquezas - por exemplo, Animojis, renderização de arquivos como fotos e vídeos e integração com outros aplicativos, incluindo Apple Pay, iTunes, Airbnb etc.

Um bug sem interação que se destacou foi aquele que permitiu que hackers extraíssem dados das mensagens de um usuário. O bug permitiria que o invasor enviasse textos especificamente criados para o alvo, em troca do conteúdo de suas mensagens SMS ou imagens, por exemplo.

Embora o iOS geralmente tenha proteções que bloqueariam o ataque, esse bug tira proveito da lógica subjacente do sistema, de modo que as defesas do iOS o interpretam como legítimo.

Como esses bugs não exigem nenhuma ação da vítima, eles são preferidos por fornecedores e hackers de estados-nações. Silanovich descobriu que as vulnerabilidades encontradas poderiam valer potencialmente dezenas de milhões de dólares no mercado de exploração.

Bugs como esse não são divulgados há muito tempo.

Há muita superfície de ataque adicional em programas como o iMessage. Os bugs individuais são razoavelmente fáceis de corrigir, mas você nunca pode encontrar todos os bugs no software, e cada biblioteca que você usa se tornará uma superfície de ataque. Portanto, esse problema de design é relativamente difícil de corrigir.

Enquanto ela não encontrou bugs semelhantes no Android. ela também os encontrou no WhatsApp, Facetime e no protocolo de videoconferência webRTC.

Talvez esta seja uma área que passa despercebida na segurança.

Há uma grande quantidade de foco na implementação de proteções como criptografia, mas não importa quão boa seja sua criptografia se o programa tiver bugs na extremidade receptora.

Silanovich aconselha você a manter o sistema operacional e os aplicativos do telefone atualizados, pois a Apple corrigiu recentemente todos os bugs do iMessage que ela apresentou, no iOS 12.4 e no macOS 10.14.6.

Fonte: wired

Mais sobre os tópicos: maçã, erro, iMessage

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *