Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Apr 23, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Grossi guai per gli utenti iPhone. Le rivelazioni dei ricercatori di ZecOps accendono infatti i riflettori su una clamorosa vulnerabilità zero-day nell’applicazione Mail di iOS che consentono attacchi in grado di installare un malware senza che sia necessaria alcuna interazione da parte dell’utente.
La scoperta è avvenuta in seguito all’analisi di una serie di “anomalie” che i ricercatori di ZecOps hanno individuato sui dispositivi di alcuni utenti di alto profilo.
La tecnica utilizzata sfrutterebbe come vettore di attacco semplici messaggi email, il cui contenuto porterebbe a un consumo di memoria RAM tale da permettere una scrittura di dati Out-Of-Bounds. La responsabilità, spiegano i ricercatori, è da attribuire a una vulnerabilità della libreria MIME.
Dalle parti di ZecOps, però, hanno individuato un’ulteriore falla di sicurezza (nello specifico un heap overflow) che consente di ottenere lo stesso effetto.
Le vulnerabilità riguardano sicuramente i sistemi iOS distribuita a partire dalla versione 6 (rilasciato nel 2012), anche se lo studio non esclude che anche le versioni precedenti alla 6 possano essere vulnerabili.
L’attacco si attiva al momento della ricezione dell’email, prima ancora che il contenuto del messaggio sia scaricato completamente. L’unico sintomo visibile sarebbe un rallentamento dell’applicazione di posta e, nel caso di iOS 12, un eventuale crash della stessa.
Nel caso in cui l’attacco dovesse fallire, l’indizio sarebbe invece il fatto che il messaggio di posta elettronica risulterebbe essere privo di contenuto.
Ma qual è il risultato finale dell’attacco? In realtà l’exploit consente semplicemente di compromettere la stessa applicazione di posta, che opera all’interno di una sandbox. In altre parole: attraverso questa tecnica è possibile copiare, cancellare un messaggio e (forse) inviarne uno. L’attacco, da solo, non permette quindi ci compromettere l’intero dispositivo.
Per ampliare la portata dell’attacco, questo dovrebbe essere combinato a un altro zero-day (di cui non si ha notizia) che consenta di estenderlo al resto del sistema operativo.
Nel loro report, i ricercatori spiegano che entrambe le tecniche sarebbero utilizzate da tempo da un gruppo che ritengono possa lavorare per conto di un’organizzazione governativa. Il primo attacco verificato di questo tipo, spiegano, risalirebbe addirittura al gennaio 2018.
A rendere ancora più insidioso questo tipo di attacco, c’è il fatto che le email utilizzate per colpire i dispositivi, per lo meno nei casi individuati dai ricercatori, sono state cancellate dai mail server, nascondendo così le tracce dell’attività malevola.
La ricostruzione presentata nel report evidenzia che i pirati informatici che stanno portando attacchi ai dispositivi iOS starebbero utilizzando attivamente la seconda vulnerabilità individuata (heap overflow) mentre la prima tecnica di attacco sarebbe stata utilizzata “per errore”.
Quello che è certo, invece, è che l’exploit non richiede l’uso di una catena che coinvolge entrambe le falle di sicurezza: la tecnica di heap overflow è sufficiente per compromettere l’applicazione.
Dalle parti di Apple stanno lavorando alle patch per correggere le vulnerabilità, al momento inserite soltanto in una versione beta di iOS 13.4.5.
Difficile capire perché gli sviluppatori Apple abbiano scelto questa strada, visto che la pubblicazione della patch, anche se in versione beta, equivale a rendere pubblica la vulnerabilità.
La disponibilità dell’aggiornamento in beta, però, spiega la decisione di ZecOps di rendere pubblici i dettagli prima del rilascio della patch definitiva. Mantenere la consueta riservatezza in un’ottica di responsible disclosure, a questo punto, non avrebbe avuto senso.
Il consiglio, di conseguenza, è di non utilizzare Mail fino a quando non verrà rilasciata la versione definitiva di iOS 13.4.5. In un periodo di lockdown, in ogni caso, non è un grande sacrificio.
Apr 16, 2024 0
Apr 10, 2024 0
Mar 26, 2024 0
Gen 23, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...