A Apple lançou seu relatório de segurança sobre várias atualizações críticas que foram descobertos em seus últimos IOS 10.2 versão. Qualquer pessoa que o estiver usando é aconselhado a instalar imediatamente sua atualização mais recente e corrigir esses exploits para aumentar a segurança do dispositivo. As explorações foram críticas no sentido de que se pode até obter acesso às funções de controle do dispositivo que está sendo hackeado se esses bugs forem usados em um ataque de exploração. Decidimos explicar a função de cada exploit.
CVE-2016-7634 (Acesso)
Creditado por Davut Hari, esta vulnerabilidade que estava principalmente no iPhone 5 e dispositivos posteriores, Os dispositivos de 4ª geração e mais recentes do iPad e até mesmo os dispositivos de 6ª geração do iPod touch são considerados muito críticos em relação às senhas de voz. Um problema crítico nas senhas faladas foi relatado para torná-las disponíveis para um usuário que está por perto tocar na senha falada e ouvi-la em seu dispositivo. A solução do problema é desativar as senhas faladas.
CVE-2016-7664 (Acesso)
Outra vulnerabilidade de acessibilidade descoberta por Miguel Alvarado que também é para os dispositivos acima mencionados está relacionada com a possibilidade de acessar fotos, bem como contatos a partir da tela de bloqueio, sem nem mesmo desbloquear. Este problema foi corrigido ao limitar as opções que podem ser acessadas de um dispositivo que foi bloqueado.
CVE-2016-7651 (Vulnerabilidade de conta)
Sobre os mais recentes iPhones e dispositivos iPad, a vulnerabilidade pode resultar no fracasso do reinício das opções de autorização quando você está tentando desinstalar um aplicativo que tenha tal. Descoberto pelos pesquisadores da Trend Micro Ju ZZhu e Lilang Wu, foi corrigido melhorando a eficácia ao executar uma desinstalação.
CVE-2016-7638 (Localização do iPhone)
Esta vulnerabilidade é principalmente orientada para o controle do recurso “Find My iPhone”. Isso resulta na capacidade bem-sucedida do hacker de desativar esse recurso, o que poderia, hipoteticamente, significar o roubo bem-sucedido de um dispositivo. O problema foi descoberto pela primeira vez por Sezer Sakiner e foi corrigido por melhorias feitas em relação às informações de armazenamento da conta.
CVE-2016-7665 (Gráficos)
Este bug foi descoberto por Moataz El Gaml da Schlumberger, e é a capacidade do hacker de executar um DOS (Negação de serviço) ataque como resultado do envio à vítima de um vídeo que contém um código malicioso. Assim que a suposta vítima assistir ao vídeo, o dispositivo dele se torna não funcional. Houve melhorias em como a entrada da mídia é entregue e validada.
CVE-2016-4690 (imagens)
Este bug relativo à captura de imagens também existe para este último que não para iPhone 5, Dispositivos iPad de 4ª e iPod touch de 6ª geração. É a capacidade de um dispositivo malicioso que interage fisicamente com o dispositivo para injetar um código malicioso e executá-lo. Para corrigir este problema, descoberto por Andy Davis do Grupo NCC, A Apple melhorou a validação de qualquer entrada pelos dispositivos de imagem USB.
CVE-2016-4690 (Conecte-se)
Principalmente relacionado à autenticidade do login dos dispositivos, esta vulnerabilidade impede que a tela seja bloqueada automaticamente após o tempo limite durante o qual o dispositivo móvel está inativo expirou. Principalmente relacionado ao Touch ID dos dispositivos, a raiz deste problema vem do cronômetro da solicitação do Touch ID sendo exibida. A solução para este problema, descoberto por um pesquisador anônimo foi feito através da melhoria de como exatamente o próprio cronômetro reage a um estado ocioso.
CVE-2016-4689 (E-mail)
Esta vulnerabilidade também foi descoberta por um pesquisador anônimo graças a quem a Apple conseguiu consertar uma falha ao verificar a validação da política S / MIME e mesmo se o certificado exibido não era válido, o verificador de política não irá detectá-lo. O resultado desse problema é que um phishing ou outro e-mail suspeito com um certificado expirado ou fraudulento pode ser enviado como válido e não há como detectá-lo. Felizmente, o problema foi resolvido ao entrar em contato pessoalmente com o usuário ao receber um e-mail com um certificado não utilizável.
CVE-2016-7653 (Reprodutor de mídia)
Esta vulnerabilidade é um pouco mais interessante do que as outras. Não se sabe quem o descobriu, mas se alguem souber disso, ele ou ela pode ver fotos e até contatos diretamente da tela de bloqueio do usuário, realizando várias atividades que enganam o dispositivo. Para corrigir o problema, A Apple passou por patches na seleção de mídia e como ela é gerenciada. Eles também adicionaram uma camada extra de segurança, introduzindo melhorias na validação.
CVE-2016- 4781 (SpringBoard)
Descoberto por desconhecido, esta vulnerabilidade resulta na capacidade de desbloquear o dispositivo tirando vantagem do problema relacionado às tentativas realizadas na tela de senha. Isso faz com que qualquer pessoa que conheça a vulnerabilidade com acesso físico a um iOS 10.2 dispositivo capaz de remover a tela de bloqueio e obter acesso completo ao dispositivo. Descoberto por anônimo, a correção deste problema foi realizada melhorando os módulos de gerenciamento.
CVE-2016-7626 (Perfil)
Esta vulnerabilidade pode resultar na infecção por meio de código malicioso (roteiro) sendo executado como resultado da vítima abrir um certificado com código malicioso nele. Este código malicioso infecta aproveitando um bug nos módulos de tratamento de certificados relativos aos perfis. Foi necessário corrigir a validação de entrada para corrigi-lo.
CVE-2016-7597 (SpringBoard)
Esta vulnerabilidade novamente, semelhante a CVE-2016-4781 pode tornar possível acessar um dispositivo iOS simplesmente mantendo-o desbloqueado. Este problema deriva do Siri Handovv e comunicação. Foi corrigido melhorando os protocolos de gestão.
iOS 10.2 Bugs - Conclusão
o preocupações com segurança sobre a última versão do iOS da Apple 10 foram confirmados, mas a parte boa é que a empresa rapidamente endereçado esses problemas rapidamente e todos que estão usando os dispositivos mencionados acima devem executar imediatamente uma atualização para corrigir essas vulnerabilidades.