Há um novo dia zero, vulnerabilidade de zero clique em todos os tipos de dispositivos Apple, incluindo Macs, iPhones, iPads, e WatchOS. A falha foi chamada de FORCEDENTRY.
relacionado: O estado da privacidade da Apple até agora em 2021
Como foi a Apple FORCEDENTRY (CVE-2021-30860) dia zero divulgado, e quem descobriu isso?
O dia zero foi descoberto por pesquisadores do Citizen Lab durante uma análise do telefone de um ativista saudita infectado com o spyware Pegasus. A falha é um exploit zero-click contra o iMessage, visando a biblioteca de renderização de imagens da Apple.
Os pesquisadores foram capazes de determinar “que a empresa mercenária de spyware NSO Group usou a vulnerabilidade para explorar e infectar remotamente os dispositivos Apple mais recentes com o spyware Pegasus”. Acredita-se que FORCEDENTRY está em uso desde pelo menos fevereiro 2021.
O Grupo NSO é o criador do Pegasus, uma aplicação spyware avançado que desbloqueios ou raízes infectadas dispositivos permitindo que o spyware para ir através de mensagens privadas, ativar o microfone e câmera, e informações confidenciais a cobrar.
Citizen Lab divulgou suas descobertas, incluindo o código, para a Apple. Após a divulgação oficial, a vulnerabilidade foi atribuída ao identificador CVE-2021-30860. De acordo com a sua descrição oficial, é um problema que pode levar ao processamento de um PDF criado com códigos maliciosos e à execução arbitrária de códigos.
Tão longe, apenas detalhes técnicos limitados são disponibilizados. O que se sabe até agora é que a exploração FORCEDENTRY funciona aproveitando uma vulnerabilidade de estouro de número inteiro na biblioteca de renderização de imagens da Apple (CoreGraphics).
Felizmente, uma atualização está agora disponível para CVE-2021-30860. Os usuários da Apple são incentivados a atualizar seus dispositivos imediatamente. Para corrigir o problema, um estouro de inteiro foi resolvido com validação de entrada aprimorada, o aviso revelou.
Não é a primeira falha zero-dia zero-clique do Grupo NSO
É digno de nota que outra vulnerabilidade de clique zero foi atribuída ao Grupo NSO em 2019.
A falha permitiu que os hackers comprometessem os dispositivos usando o spyware Pegasus. A vulnerabilidade CVE-2019-3568 foi um estouro de buffer na pilha de VOIP do WhatsApp. Isso permitiu a execução remota de código via série especialmente criados de pacotes SRTCP enviadas a um número de telefone de destino.
Vale a pena mencionar que exploits baseados na falha aconteceram chamando um iPhone vulnerável ou um dispositivo Android através da função de chamada do WhatsApp. além disso, as chamadas não precisavam ser atendidas, e muitas vezes desapareceu dos registros. Felizmente, A falha foi supostamente fixado.
Então, como tiramos isso de nossos telefones????