Novo zero-day para iOS e Apple corre para cobrir com um patch
A Apple está novamente, após cerca de um mês, enfrentando uma vulnerabilidade de dia zero afetando seus dispositivos e tendo que lançar um novo patch de segurança . Também desta vez é o WebKit que é atacado usando o conteúdo da web criado ad hoc pelos invasores . WebKit é o mecanismo de renderização usado pelo Safari, Mail, App Store e muitos outros aplicativos macOS, iOS e Linux. Nesse caso, os invasores são capazes de executar código arbitrário que pode permitir a exfiltração de dados pessoais até mesmo gerar desligamentos repentinos do sistema operacional.
Vulnerabilidade de dia zero da Apple e patch para iOS
A empresa emitiu um comunicado de imprensa nestas horas onde se declara ciente da presença desta vulnerabilidade . O código de dia zero é CVE-2022-22620 e atualmente é classificado como confidencial no banco de dados MITRE. No entanto, pelo que emergiu das notícias que circulam na rede, deve ser do tipo Use-After-Free que diz respeito ao uso da memória dinâmica.
A memória dinâmica, em sistemas operacionais modernos, permite alocar e liberar espaço em tempo de execução. No entanto, nos casos em que a memória não é gerenciada corretamente, os ponteiros usados para se referir a partes da memória ficam pendentes. Neste caso, ou seja, eles podem apontar para uma área que agora está desocupada e que não deveria mais ser válida.
Entrando em mais detalhes, um programa em execução tem uma determinada área de memória dinâmica alocada e, por algum motivo, essa área é então liberada. No entanto, em vez de cancelar o ponteiro (por exemplo, substituindo NULL), ele continuará a apontar para a área de memória liberada, tornando-se o chamado ponteiro pendente. No caso de a porção de memória liberada ser referenciada novamente (considerando a possibilidade de substituição adicional nesse meio tempo), pode-se encontrar um comportamento inesperado do programa.
O impacto nos usuários e no cenário de ataque
Os hackers que exploram a vulnerabilidade Use-After-Free podem potencialmente passar código arbitrário para o programa e executá-lo por meio de ponteiros suspensos . A razão é tipicamente encontrada em erros em instruções condicionais ou nas rotinas responsáveis por liberar memória.
Os dispositivos afetados são vários, desde iPhones até notebooks com macOS Monterey. Em particular, os sistemas operacionais identificados são o macOS Monterey 12.2.1, iOS 15.3.1 e iPadOS 15.3.1 , que receberam uma atualização de segurança. Na verdade, como previsto no título, a Apple imediatamente correu para se proteger, lançando um patch que muda a forma como os sistemas operacionais gerenciam a memória dinâmica.
Infelizmente, a Apple é cada vez mais vítima deste tipo de ataque, destacando-se a gestão dos seus sistemas operativos que nem sempre é perfeita. Somente em 2022, a empresa já corrigiu duas outras vulnerabilidades , uma relacionada ao uso de memória e outra relacionada ao WebKit. Considerando, no entanto, que bastaria visitar um site malicioso para ser afetado por esta última vulnerabilidade de dia zero, nosso conselho é atualizar o sistema operacional para a versão mais recente o mais rápido possível. Desta forma, você terá a certeza de que está protegido e que todas as medidas foram tomadas para evitar possíveis riscos de segurança.
O artigo Novo dia zero para remédios iOS e Apple com um patch vem do Tech CuE | Engenharia de close-up .