9 pontos por kuroneko 2023-09-08 | 4 comentários | Compartilhar no WhatsApp
  • A Apple recomendou que todos os usuários atualizem imediatamente para o iOS 16.6.1.
  • Na semana passada, o Citizen Lab descobriu um exploit de zero-click usado para entregar o Pegasus, o spyware mercenário do NSO Group, em um indivíduo empregado por uma organização da sociedade civil.
  • Essa cadeia de exploits, chamada BLASTPASS, pode comprometer iPhones com a versão mais recente do iOS (16.6) sem qualquer interação do usuário.
  • Isso ocorreu por meio de um anexo PassKit contendo uma imagem maliciosa enviado via iMessage.
  • A Apple divulgou dois CVEs e aplicou correções imediatamente, colaborando com o Citizen Lab para lançar o iOS 16.6.1 e o iPadOS 16.6.1, nos quais a vulnerabilidade foi corrigida.
    • CVE-2023-41064 - Uma vulnerabilidade de buffer overflow no ImageIO que pode permitir a execução de código arbitrário ao processar uma imagem
    • CVE-2023-41061 - Uma falha de validação no Wallet que pode permitir a execução de código arbitrário a partir de um anexo
  • Além disso, essa vulnerabilidade podia ser bloqueada pelo modo Lockdown, e foi recomendado que pessoas potencialmente em risco ativem o modo Lockdown.

4 comentários

 
kuroneko 2023-09-08

Aconteceu de novo uma vulnerabilidade de zero click no processamento de imagens. Pelo visto, formatos de imagem são muitos e realmente bem complexos...
A antiga vulnerabilidade de zero click do NSO Group também aconteceu no processamento de imagens...

De qualquer forma, a resposta foi bem rápida.
Vulnerabilidades de zero click são realmente gravíssimas, então claro que faz sentido corrigir isso o quanto antes.

Coloquei isso na primeira linha para todo mundo atualizar.

 
kuroneko 2023-09-08

Resumo por IA da thread no HN

  • Obscurity4340: argumenta que mais pessoas deveriam usar o Modo de Bloqueio no iOS, pois ele desativa processos em segundo plano desnecessários e reduz a superfície de ataque.
  • andrewia: observa que o Modo de Bloqueio reduz um pouco a usabilidade do iOS e piora o desempenho de JavaScript no Safari. Propõe um terceiro modo para equilibrar segurança e funcionalidade.
  • Obscurity4340: menciona que o iMessage é problemático demais para ser usado com segurança por qualquer pessoa, já que exploits zero-day voltados para números de telefone já ocorreram no passado.
  • sneak: diz que o iMessage não é seguro porque os backups do iCloud incluem chaves de sincronização que não são criptografadas de ponta a ponta, permitindo que a Apple acesse as mensagens.
  • kbenson: explica que invasores podem explorar opções fáceis para desativar a segurança e anular os benefícios do Modo de Bloqueio. Sugere que a Apple aprendeu com problemas anteriores do Windows.
  • barryrandall: sugere ativar ou desativar controles individuais do iMessage em vez de usar o Modo de Bloqueio, que bloqueia tudo.
  • ruuda: menciona semelhanças entre este exploit e o bug de parsing de PDF de 2021 que permitia executar código por meio da decodificação de imagens.
  • hot_gril: relembra um antigo jailbreak do iOS 4 que explorava a análise de imagens.
  • acdha: lamenta que exploits como esse continuem colocando ativistas em risco, ao mesmo tempo que são impressionantes do ponto de vista técnico.
  • TylerE: observa que o Modo de Bloqueio pode impedir este ataque específico.
 
xguru 2023-09-08

Já estou atualizando. Tem cerca de 250 MB, então baixa rapidinho.

 
semjei 2023-09-08

O meu é um XR e tem 166,4 MB. Pelo visto varia um pouco conforme o modelo.