Uma equipe de especialistas em segurança afirma ter descoberto uma”nova classe”de vulnerabilidades que pode permitir que invasores contornem as medidas de segurança da gigante de tecnologia Apple no iOS e macOS para acessar dados confidenciais dos usuários.

As vulnerabilidades têm classificações do Sistema de Pontuação de Vulnerabilidade Comum (CVSS) entre 5,1 e 7,1 e variam em gravidade de média a grave. Software malicioso e exploits podem acessar dados pessoais, como mensagens de um usuário, informações de localização, histórico de chamadas e imagens, explorando essas falhas.

As descobertas de Trellix se alinham com trabalhos anteriores do Google e do Citizen Lab, que , em 2021, identificou uma nova vulnerabilidade de dia zero chamada ForcedEntry que foi explorada pelo fabricante de spyware israelense NSO Group para hackear remotamente e secretamente iPhones sob a direção de seus clientes governamentais.

A fim de impedir o uso Após o ataque, a Apple posteriormente melhorou suas defesas de segurança do dispositivo, incluindo novas mitigações de assinatura de código que confirmam criptograficamente que o software do dispositivo é confiável e não foi alterado. Trellix, no entanto, afirmou que as mitigações da Apple são insuficientes para impedir ataques semelhantes.

Em uma postagem no blog, Trellix escreveu que os problemas mais recentes afetam o NSPredicate, um programa que permite que os programadores filtrem o código. Após o bug ForcedEntry, a Apple reforçou os limites do NSPredicate usando o protocolo NSPredicateVisitor. No entanto, Trellix afirmou que quase todas as implementações de NSPredicateVisitor podem ser evitadas.

No entanto, a Apple supostamente resolveu esses problemas com iOS 16.3 e macOS 13.2, e os usuários devem atualizar seus iPhones e MacBooks para permanecerem seguros.

Especialistas em segurança relataram que o coreduetd, um software que coleta informações sobre o comportamento do usuário no dispositivo, foi a primeira vulnerabilidade descoberta nessa nova classe de falhas.

Enviar um NSPredicate malicioso e executar código com os privilégios deste processo é possível para um invasor com execução de código em um processo com os direitos necessários, como Mensagens ou Safari. O calendário, o catálogo de endereços e as imagens do usuário podem ser acessados ​​pelo invasor graças a um processo executado como root no macOS, disseram os pesquisadores.

By Henry Taylor

Eu trabalho como desenvolvedor back-end. Alguns de vocês devem ter me visto na conferência de desenvolvedores. Ultimamente tenho trabalhado em um projeto de código aberto.