Pesquisadores de segurança do Cisco Talos revelaram vulnerabilidades de segurança (CVEs) que pode comprometer dispositivos Mac OS X. As falhas permitem que os invasores coletem os dados do usuário e podem levar a execução remota de código e sequestro de dispositivos. O número total de vulnerabilidades divulgadas é 5.
relacionado: OSX.Pirrit - os Malware Adware comprometer Macs
Conheça o CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 e CVE-2016-4637
A causa de todos 5 falhas está na forma como a Apple processa os formatos de imagem. A Apple fornece APIs como interfaces para acessar imagens, e as falhas estão relacionadas a esse sistema.
Os perigos estão particularmente associados ao .tiff (TIFF) arquivos usados na publicação, OpenEXR, Arquivos XML de formato de arquivo Digital Asset Exchange, e imagens BMP.
Mais sobre o CVE-2016-4631 e o .tiff (TIFF) Formato de arquivo
Devido à sua capacidade de armazenar imagens em uma compactação sem perdas, o Tagged Image File Format é popular principalmente entre designers gráficos e fotógrafos de artistas. Pesquisadores explicam que o TIFF foi criado para tentar estabelecer um formato comum de arquivo de imagem digitalizada em meados da década de 1980. Pesquisadores da Talos descobriram um problema na maneira como a API Image I/O analisa e lida com arquivos de imagem TIFF lado a lado.
Quando renderizado por aplicativos que usam a API Image I/O, um arquivo de imagem TIFF especialmente criado pode ser usado para criar um estouro de buffer baseado em heap e, finalmente, obter a execução remota de código em sistemas e dispositivos vulneráveis.
CVE-2016-4631 pode ser ativado em qualquer aplicativo que use a API Apple Image I/O ao renderizar imagens TIFF.
Em outras palavras, há muitas oportunidades para os invasores aproveitarem essa brecha de segurança, como iMessages, páginas comprometidas, MMS e anexos de arquivos maliciosos que são abertos com a ajuda da Apple Image I/O API.
Mais sobre CVE-2016-4629, Formato de arquivo CVE-2016-4630 e OpenEXR
OpenEXR é um formato de arquivo de imagem de alta faixa dinâmica. O formato foi desenvolvido para aplicação na indústria de efeitos visuais e é amplamente popular para computação gráfica profissional. O formato permite muita flexibilidade na profundidade de bits das informações mantidas em pixels, nota pesquisadores. A parte ruim é que um arquivo OpenEXR malicioso pode ser criado que abusa dessa flexibilidade para fazer com que o Apple Image I/O grave as informações contidas na imagem na memória fora do buffer de destino pretendido.
Mais sobre CVE-2016-1850 e formato de arquivo de troca de ativos digitais
Basicamente, o formato Digital Asset Exchange é um formato de arquivo XML aplicado para troca de arquivos entre aplicativos de criação de conteúdo digital .
É possível passar um arquivo Digital Asset Exchange especialmente criado para o Scene Kit para que a estrutura acesse um objeto de um tipo, acreditando ser de outro tipo. Nestas circunstâncias, é possível realizar operações no objeto digitado incorretamente que acessam a memória fora dos limites. Esta vulnerabilidade pode ser explorada para causar a execução remota de código no dispositivo.
Mais sobre CVE-2016-4637 e o formato de arquivo BMP
É um arquivo de longa data e direto em termos de sua estrutura. O cabeçalho do arquivo BMP contém informações sobre o tamanho, traçado, e tipo de imagem. Pesquisadores dizem que existe um problema na maneira como a propriedade de altura de uma imagem é tratada.
Isso pode ser explorado quando um arquivo de imagem BMP especialmente criado é salvo, então aberto e parte da informação de tamanho é manipulada. A exploração leva a uma gravação fora dos limites, resultando em execução remota de código quando aberto em qualquer aplicativo usando a API Apple Core Graphics.
A Apple corrigiu as vulnerabilidades?
A Apple já corrigiu todos 5 problemas na versão mais recente do iOS, Mac OS X, tvOS e watchOS. Os usuários devem proceder à atualização de seu software para que as vulnerabilidades sejam corrigidas.