Google revelou de que forma era possível hackear um iPhone em minutos
O iOS, e os restantes sistemas operativos da Apple, têm a confiança dos utilizadores no quesito da segurança. Contudo, as falhas de segurança existem e podem ser graves... Tal como a que foi descoberta pela Google, em que era possível hackear um iPhone remotamente em poucos minutos.
Neste caso em particular, a ameaça destaca-se por permitir que o agente malicioso realize o ataque sem qualquer contacto físico, software específico ou clique indevido cometido pelo utilizador.
A Google criou o Project Zero para que a segurança na Internet seja elevada a um novo nível. O objetivo passa sobretudo por analisar vários sistemas informáticos, serviços e software, de modo a encontrar falhas de segurança que possam comprometer os utilizadores e os seus dados.
No que toca a este quesito, a oferta da Apple tem relevado estar no topo das preferências dos consumidores. Para tal contribui o facto de ser um sistema fechado, mas está longe de ser imune a ameaças.
É o que demonstra um dos mais recentes relatórios do Project Zero. De forma completamente remota, um atacante podia controlar um iPhone em poucos minutos.
Falha de segurança compromete a segurança do iPhone e restantes dispositivos com iOS
A falha estava relacionada com o iMessage e permitia que o agente malicioso ganhasse controlo do dispositivo com iOS. Deste modo, tinha acesso a palavras-passe, mensagens, e-mails e a todo o conteúdo no smartphone ou tablet.
Nestes casos, é comum que o utilizador tenha de clicar num link malicioso, instalar um software específico ou assim... Não obstante, desta vez tal não ocorria! Para estar vulnerável, bastava ter um dispositivo iOS com o iMessage ativado.
No caso do atacante, este não precisava de ter acesso físico ao equipamento. A falha era tão abrangente que apenas era necessário ter o Apple ID da vítima. Após isto, podia dar início ao ataque usando o iMessage.
A vulnerabilidade, batizada de CVE-2019-8641, estava relacionada com a funcionalidade que permite saber quando uma mensagem foi lida. Através da manipulação de uma falha no sistema de segurança ASLR, era possível executar código malicioso no iPhone ou iPad da vítima.
De acordo com o Project Zero, a Apple foi informada sobre a vulnerabilidade em meados do ano passado, disponibilizando uma correção preliminar no iOS 12.4.1. Medidas adicionais de segurança vieram um pouco mais tarde, no dia 28 de outubro, com a atualização 13.2 do sistema operativo móvel da Apple.
Segundo a opinião do investigador de segurança Samuel Groß - do Project Zero da Google - o problema foi plenamente resolvido e assim a falha de segurança pôde ser disponibilizada para conhecimento da comunidade.
Não é a primeira vez que o Project Zero da Google encontra vulnerabilidades nos sistemas da Apple...
Este artigo tem mais de um ano
Fonte: Project Zero
Neste artigo: Apple, Google, imessage, iMessages, ios, iPhone/iPod, project zero, Segurança, segurança informática
É como tudo, e em qualquer sistema. Existem falhas, falhas graves.
Quem acha que iOS ou MacOS é mais ou menos seguro que Android ou Windows, que seja mais realista ou ganhe mais conhecimento na matéria.
Quando se vêm dezenas de noticias de falhas descobertas e corrigidas, não significa que o sistema em causa era super inseguro (caso comum do Android que se publicitava antes, imensas falhas). O que isso quer apenas dizer é que felizmente alguém expos uma falha para a proprietária poder corrigir.
Quantos bugs não existem seja no Android, Windows, iOS ou MacOS que atualmente, estão a ser exploradas por várias pessoas e o cidadão comum ou a marca, nem sonham? Já pensaram que até a Google ter dito a Apple esta falha que é gravissima( ao ponto de nem ser preciso o utilizador clicar no link, e o iMessage é algo que praticamente todo o dono de iPhone tem ativo) podia estar há meses ou anos a ser aproveitada por algúem sem ninguém saber, enquanto se pregava em dezenas de blogs a teoria que o SO da marca X é super seguro ou não sofre metade dos ataques etc? Pensem nisso.
É curioso como o autor quis desvalorizar a gravidade desta falha, e quando é uma de Windows ou Android em que o utilizador tenha de Instalar ou clicar em algo, ou o atacante aceder ao dispositivo, fazem um texto alarmante, terrivel. Aqui que praticamente é só saber o Apple ID, foi um texto soft.
Quem venham mais descobertas destas, porque quem ganha com isto, é o utilizador. Esta noticia o que resume é que mais uma de provavelmente dezenas ou centenas de falhas graves, foi detetada e corrigida neste caso pela Apple (como acontece noutras). Enquanto isso, acreditem, falhas como estas estarão ainda presentes no iOS, Android, Windows, e até ao dia que alguém bem intencionado as divulge para a marca corrigir, alguém mal intencionado estará a aproveitar-se delas.
Estou completamente de acordo.Quem tiver a “mania” que é especialista e por isso só utiliza “aparelhos” e software 100% seguro…está 100% enganado e fica ainda mais vulnerável pela “segurança imaginária” que pensa ter!
Filipe, percebo o que diz, mas neste caso a coisa faz todo o sentido. Não se pode alarmar sobre algo que já não existe. A falha não é atual. A divulgação sim, mas a falha não. Logo, não há alarmismo. E olhe que eu até sou bastante crítico com os artigos do Pplware ultimamente. Mas neste caso parece-me que o trabalho foi de excelência.
fecharam uma backdoor à NSA, mas esteva deve ter mais umas dezenas.
Estás a sugerir que o trabalho do Google agora é intrometer-se no trabalho da NSA? Princpialmente quando o Google começou a trabalhar com a NSA faz largos anos?
Acho que a lógica está aí a falhar.
A Google começou a trabalhar oficialmente com a NSA para os ajudar a proteger a sua rede e os seus utilizadores de ataques.
Em teoria a NSA tem capacidade para os ajudar. Infelizmente a NSA não tem como único objectivo proteger mas também atacar, e daí que os receios que eles deem maus conselhos para prejudicar ainda mais a segurança é real e já foi detectada por exemplo na “RSA” onde até lhes pagaram para meterem um gerador de código aleatório como preferencial… e logo o menos eficiente para essa função e do qual se suspeita que está com a segurança comprometida.
Por outro lado como se viu pelo caso “Lavabit” a NSA pode simplesmente exigir que a empresa lhes dê as chaves privadas, ou acesso directo aos seus sistemas ou o que quer que eles queiram para que a NSA vigie conforme lhe apetecer, sem que a Google se possa recusar sob pena de ir aquela gente toda presa se necessário for para fazer cumprir a ordem judicial do tribunal secreto (de constitucionalidade muito duvidosa…).
Uma coisa é explorar uma vulnerabilidade com o iPhone desbloqueado e com um utilizador a clicar num link. Outra é desbloquear um iPhone com ele bloqueado e com o terrorista preso ou morto em que não há forma de desbloqueio do telemóvel. São coisas distintas.
Claro que há. Chama-se checkm8.
“Através da manipulação de uma falha no sistema de segurança ASLR”
ASLR significa Address Space Layout Randomization e é uma medida de segurança que faz com que as estruturas de informação sejam movidas por um x aleatório a cada reboot. Não é a exploração do ASLR que permite a execução de código malicioso. A falha de ASLR apenas permite descobrir em que local se situam as estruturas de informação necessárias para a execução do código malicioso.
A falha que o permite vem da forma como o iMessage analisa a mensagem recebida.