Na última quinta-feira, a Apple agiu rapidamente para resolver um problema de segurança crítico que estava sendo explorado por cibercriminosos no iOS e macOS. As vulnerabilidades, agora corrigidas nas mais recentes versões iOS 16.6.1 e macOS Ventura 13.5.2, foram identificadas e relatadas pelo Citizen Lab, um renomado grupo de pesquisa da Universidade de Toronto. A descoberta levanta preocupações sobre a exploração dessas falhas em produtos de espionagem comercial.
Monitoramento dos ataques
O Citizen Lab, vinculado à Escola Munk da Universidade de Toronto, é conhecido por rastrear atividades de atores ofensivos no setor privado e monitorar o crescente mercado de empresas que vendem ferramentas e serviços de hacking e exploração. Seu trabalho recente colocou luz sobre essas vulnerabilidades críticas, que podem ter implicações significativas para a segurança digital de usuários em todo o mundo.
As vulnerabilidades críticas
De acordo com informações divulgadas pela equipe de resposta de segurançaem Cupertino, essas vulnerabilidades críticas poderiam ser exploradas por meio de arquivos de imagem adulterados, permitindo a execução de código malicioso no dispositivo comprometido. O ataque poderia ocorrer sem a interação do usuário, tornando-o particularmente perigoso.
O Secury Week detalha as vulnerabilidades:
- CVE-2023-41064 (ImageIO): Essa vulnerabilidade envolve o processamento de imagens maliciosamente criadas, que podem levar à execução arbitrária de código. A Apple tem conhecimento de relatos de que essa falha foi explorada ativamente e a abordou corrigindo um problema de estouro de buffer com melhorias no gerenciamento de memória.
- CVE-2023-41061 (Wallet): Nessa falha, um anexo criado maliciosamente pode resultar na execução arbitrária de código. A Apple também tem conhecimento de relatos de exploração ativa e a abordou com melhorias na lógica de validação.
A luta contra ataques de Dia Zero
A Apple enfrenta um desafio constante em sua luta contra cibercriminosos altamente qualificados que buscam explorar vulnerabilidades de dia zero em seus sistemas. Este ano, a empresa já lançou correções para 13 vulnerabilidades de dia zero que estavam sendo exploradas na natureza em suas plataformas iOS, iPadOS e macOS. Apesar de ter introduzido o “Modo de Bloqueio” em resposta a esses ataques, a empresa ainda enfrenta um ritmo constante de exploração.
+ PayPal anuncia aguardado suporte ao Apple Pay
Utilização do spyware Pegasus
O Citizen Lab confirmou que essas vulnerabilidades estavam sendo exploradas em atividades ligadas ao Grupo NSO e seu notório spyware Pegasus. Recentemente, enquanto analisava o dispositivo de um funcionário de uma organização da sociedade civil com sede em Washington DC e escritórios internacionais, o Citizen Lab identificou uma vulnerabilidade de “zero-clique” sendo ativamente explorada. Essa vulnerabilidade, parte de uma cadeia de exploração chamada BLASTPASS, era capaz de comprometer iPhones com a versão mais recente do iOS (16.6) sem qualquer interação por parte da vítima.
A ameaça dos anexos maliciosos
O método de exploração envolvia anexos do PassKit contendo imagens maliciosas enviadas de uma conta de iMessage do atacante para a vítima. Isso destaca a importância de ser cauteloso ao abrir anexos e mensagens de fontes desconhecidas, mesmo em dispositivos Apple.
A rápida ação ao corrigir essas vulnerabilidades críticas é um lembrete da constante ameaça à segurança digital que enfrentamos. Os usuários são incentivados a manter seus dispositivos atualizados com as últimas correções de segurança e a tomar medidas adicionais para proteger suas informações pessoais online. A vigilância e a pesquisa contínuas de grupos como o Citizen Lab desempenham um papel crucial na identificação e mitigação dessas ameaças à segurança digital.