Casa > cibernético Notícias > 5 O sequestro de dispositivos OS X CVEs provém de formatos de imagem de processamento
CYBER NEWS

5 O sequestro de dispositivos OS X CVEs provém de formatos de imagem de processamento

mac-malware OSX-stforum

Pesquisadores de segurança do Cisco Talos revelaram vulnerabilidades de segurança (CVEs) que pode comprometer dispositivos Mac OS X. As falhas permitem que os invasores coletem os dados do usuário e podem levar a execução remota de código e sequestro de dispositivos. O número total de vulnerabilidades divulgadas é 5.

relacionado: OSX.Pirrit - os Malware Adware comprometer Macs

Conheça o CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 e CVE-2016-4637

A causa de todos 5 falhas está na forma como a Apple processa os formatos de imagem. A Apple fornece APIs como interfaces para acessar imagens, e as falhas estão relacionadas a esse sistema.

Os perigos estão particularmente associados ao .tiff (TIFF) arquivos usados na publicação, OpenEXR, Arquivos XML de formato de arquivo Digital Asset Exchange, e imagens BMP.

Mais sobre o CVE-2016-4631 e o .tiff (TIFF) Formato de arquivo

Devido à sua capacidade de armazenar imagens em uma compactação sem perdas, o Tagged Image File Format é popular principalmente entre designers gráficos e fotógrafos de artistas. Pesquisadores explicam que o TIFF foi criado para tentar estabelecer um formato comum de arquivo de imagem digitalizada em meados da década de 1980. Pesquisadores da Talos descobriram um problema na maneira como a API Image I/O analisa e lida com arquivos de imagem TIFF lado a lado.

Quando renderizado por aplicativos que usam a API Image I/O, um arquivo de imagem TIFF especialmente criado pode ser usado para criar um estouro de buffer baseado em heap e, finalmente, obter a execução remota de código em sistemas e dispositivos vulneráveis.

CVE-2016-4631 pode ser ativado em qualquer aplicativo que use a API Apple Image I/O ao renderizar imagens TIFF.

Em outras palavras, há muitas oportunidades para os invasores aproveitarem essa brecha de segurança, como iMessages, páginas comprometidas, MMS e anexos de arquivos maliciosos que são abertos com a ajuda da Apple Image I/O API.

Mais sobre CVE-2016-4629, Formato de arquivo CVE-2016-4630 e OpenEXR

OpenEXR é um formato de arquivo de imagem de alta faixa dinâmica. O formato foi desenvolvido para aplicação na indústria de efeitos visuais e é amplamente popular para computação gráfica profissional. O formato permite muita flexibilidade na profundidade de bits das informações mantidas em pixels, nota pesquisadores. A parte ruim é que um arquivo OpenEXR malicioso pode ser criado que abusa dessa flexibilidade para fazer com que o Apple Image I/O grave as informações contidas na imagem na memória fora do buffer de destino pretendido.

Mais sobre CVE-2016-1850 e formato de arquivo de troca de ativos digitais

Basicamente, o formato Digital Asset Exchange é um formato de arquivo XML aplicado para troca de arquivos entre aplicativos de criação de conteúdo digital .

É possível passar um arquivo Digital Asset Exchange especialmente criado para o Scene Kit para que a estrutura acesse um objeto de um tipo, acreditando ser de outro tipo. Nestas circunstâncias, é possível realizar operações no objeto digitado incorretamente que acessam a memória fora dos limites. Esta vulnerabilidade pode ser explorada para causar a execução remota de código no dispositivo.

Mais sobre CVE-2016-4637 e o formato de arquivo BMP

É um arquivo de longa data e direto em termos de sua estrutura. O cabeçalho do arquivo BMP contém informações sobre o tamanho, traçado, e tipo de imagem. Pesquisadores dizem que existe um problema na maneira como a propriedade de altura de uma imagem é tratada.

Isso pode ser explorado quando um arquivo de imagem BMP especialmente criado é salvo, então aberto e parte da informação de tamanho é manipulada. A exploração leva a uma gravação fora dos limites, resultando em execução remota de código quando aberto em qualquer aplicativo usando a API Apple Core Graphics.

A Apple corrigiu as vulnerabilidades?

A Apple já corrigiu todos 5 problemas na versão mais recente do iOS, Mac OS X, tvOS e watchOS. Os usuários devem proceder à atualização de seu software para que as vulnerabilidades sejam corrigidas.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo