Investigadores da ZecOps descobriram duas vulnerabilidades de dia zero na aplicação de email padrão presente nos iPhones e iPads da Apple, permitindo que os criminosos comprometam os dispositivos apenas através do envio de um email.
A vulnerabilidade é explorada pelos desde pelo menos janeiro de 2018, visando utilizadores de alto perfil utilizando dispositivos com o OS MobileMail instalado no iOS 12 e maild no iOS 13.
A vulnerabilidade afeta todos os dispositivos acima do iOS 6. No entanto, não é possível verificar se também está presente nas versões anteriores, uma vez que essas já não estão atualmente no mercado. A vulnerabilidade também afeta o iOS 13.4.1.
Em detalhe, a falha consiste na implementação do mecanismo MFMutableData presente na biblioteca MIME que falha na verificação ftruncate () que leva a Out-Of-Bounds write.
The flaw resides with the implementation of MFMutableData present in the MIME library that lacks checking ftruncate() that leads to the Out-Of-Bounds write.
A vulnerabilidade pode ser acionada mesmo antes da conclusão do download do email, então o email pode não ser descarregado completamente para o dispositivo comprometido, eliminando potenciais evidencias do ataque.
Caso o ataque falhe, a seguinte mensagem “Esta mensagem não tem conteúdo” é enviada ao criminoso.
No iOS 13, a vulnerabilidade pode ser acionada sem a iteração do utilizador, e no iOS 12 os utilizadores precisam clicar no email para serem comprometidos.
Uma exploração com sucesso permite a um atacante:
- Exfiltrar detalhes do telefone (incluindo informações sobre a vítima);
- Modificar e eliminar emails;
- Comprometer o dispositivo totalmente através de escalonamento de privilégios, p.ex., via kernel exploits, permitindo depois, um acesso remoto ao dispositivo.
Se o dispositivo for comprometido, os utilizadores apenas notaram um pequeno “slowdown” do dispositivo durante a janela de ataque, e nenhum artefacto será identificado porque este é um ataque discreto.
A vulnerabilidade foi descoberta pelos investigadores em 19 de fevereiro de 2020 e ja foi lançado um remendo na atualização beta 13.4.5 recém-lançada.
Aos utilizadores com estes dispositivos, sugere-se a instalação deste remendo de segurança como meio de evitar um ataque bem sucedido.
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.