Apple lanza actualizaciones urgentes de iOS para corregir el nuevo error de día cero - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Apple lanza actualizaciones urgentes de iOS para corregir el nuevo error de día cero

Hola, ¿qué tal colega?. Te escribe Eduardo Arroyo y en el día de hoy hablaremos sobre Apple lanza actualizaciones urgentes de iOS para corregir el nuevo error de día cero

Apple lanza actualizaciones urgentes de iOS para corregir el nuevo error de día cero

El error está bajo ataque. Unas horas después del lanzamiento del parche, un investigador publicó el código POC, calificándolo de «gran» defecto que se puede utilizar para fugas de la cárcel y escalada de privilegios locales.

Apple el lunes se apresuró a actualización de seguridad para iOS 15.0.2 y iPadOS 15.0.2 para corregir una vulnerabilidad de ejecución remota de código (RCE) de día cero que se está explotando activamente.

En cuestión de horas, un investigador de seguridad detectó el error y publicó tanto el código de prueba de concepto como una explicación de la vulnerabilidad, lo que significa que ahora es un buen momento para actualizar su dispositivo iOS.

Hace una semana y media, Apple lanzó iOS 15.0.1 para solucionar un problema una gran cantidad de problemas de rendimiento, pero iOS 15.0.2 es la primera actualización de seguridad para el nuevo sistema operativo.

El parche del lunes corrige un día cero de corrupción de memoria, registrado como CVE-2021-30883, en IOMobileFrameBuffer, que es una extensión del kernel que actúa como un búfer de marco de pantalla, lo que permite a los desarrolladores controlar cómo la memoria de un dispositivo usa la visualización de la pantalla.

“Una aplicación puede ejecutar código arbitrario con privilegios del kernel. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente «, dijo la compañía.

Los atacantes que obtienen acceso a los privilegios del kernel obtienen el control total de un dispositivo iOS.

Apple generalmente no elige entregar armas a los atacantes. Fiel a su estilo, la empresa mantuvo bajo control los posibles planes de ataque; no dio a conocer detalles técnicos ni de la vulnerabilidad ni de los ataques que la explotaron.

No todo el mundo es tan cauteloso. Poco después del lanzamiento del parche, un investigador de seguridad llamado Saar Amar publicó tanto un explicación técnica y código de explotación de prueba de concepto. Dijo que pensaba que el error era «muy interesante porque se puede acceder desde la zona de pruebas de la aplicación (por lo que es ideal para hacer jailbreak)».

Jailbreaking: explotar fallas en un dispositivo bloqueado para instalar software diferente al que el fabricante tenía en mente o pone a disposición, le da al propietario del dispositivo la capacidad de obtener acceso completo a la raíz del sistema operativo y acceder a todas las funciones.

Un error «grande»

Además de ser «excelente» para hacer jailbreak, el investigador también afirmó que la vulnerabilidad es «un buen candidato para [local privilege escalation, or LPE] explotar en cadenas (WebContent, etc.) «.

«Por lo tanto, decidí echar un vistazo rápido, vincular el parche e identificar la causa raíz del error», explicó el investigador. Se refirieron a BinDiff, una herramienta de comparación de archivos binarios que le ayuda a encontrar rápidamente diferencias y similitudes en el código desensamblado. Es utilizado por investigadores e ingenieros de seguridad para identificar y aislar correcciones de vulnerabilidades en parches proporcionados por proveedores y para analizar múltiples versiones del mismo binario.

«Después de vincular y revertir, vi que el error es fantástico y decidí escribir esta breve publicación de blog, que espero que sea de utilidad», escribió el investigador de seguridad. “Realmente quiero publicar los resultados de mi bindiff lo más cerca posible del lanzamiento del parche, para que no haya exploits completos aquí; Sin embargo, logré crear un POC realmente agradable y estable que finalmente causó un gran pánico «, dijeron, agregando un emoticón.

El día cero del lunes es un primo besado por una falla crítica de corrupción de memoria que Apple corrigió en julio. ese insecto, CVE-2021-30807, también se ha explotado activamente, también está presente en la extensión IOMobileFrameBuffer tanto en iOS como en macOS, y se utiliza de forma similar para detectar sistemas.

La actualización del lunes, iOS 15.0.2, está disponible para iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores y iPod touch (séptima generación).

Apple atribuyó el descubrimiento a un investigador anónimo.

La solución llega pocas semanas después del lanzamiento de Apple en septiembre. iOS 15, lleno de sus sensacionales nuevas defensas de seguridad. En particular, el nuevo sistema operativo presenta un generador de código de autenticación de dos factores (2FA) integrado, reconocimiento de voz en el dispositivo y múltiples funciones de seguridad y privacidad anti-rastreo. El reconocimiento de voz está destinado a eludir las preocupaciones de privacidad que han surgido en torno a los datos biométricos del iPhone que se envían a la nube para su procesamiento (y, a veces, son interceptados por humanos).

iOS 15 también incluido Parches para al menos 22 vulnerabilidades de seguridad, incluidas algunas que expusieron a los usuarios de iPhone y iPad a la denegación de servicio (DoS) remota y la ejecución remota de código arbitrario con privilegios del kernel.

.

Recuerda compartir en en tu Twitter y Facebook para que tus colegas lo sepan

??? ? ? ???

Comparte