2016/08/26

Apple lança iOS 9.3.5 para corrigir vulnerabilidades usadas para espiar utilizadores


A maior parte das pessoas poderá pensar que clicar num link é algo seguro, mas vulnerabilidades no iOS permitiam que esse acto tão comum pudesse automaticamente infectar um iPhone de modo a espiar remotamente o seu utilizador.

Estas vulnerabilidades foram detectadas graças a um SMS enviado para um activista dos direitos humanos dos Emirados Árabes Unidos, que prometia informações sobre tortura realizada nas prisões, acompanhado de um link. Só que, achando a mensagem suspeita, Ahmed Mansoor - que tem sido alvo de ataques de spyware - optou por reencaminhar a mensagem para investigadores de segurança, que vieram a confirmar os seus piores receios.

Caso ele, ou qualquer utilizador com um iPhone, clicasse naquele link, teria sido alvo de vários exploits zero-day que iriam fazer jailbreak ao iPhone e instalar spyware que permitiria ter acesso total a tudo o que fizesse, incluindo aceder remotamente à câmara, microfone e saber a sua localização. Pelo caminho também faz coisas como desactivar as actualizações automáticas e remove outros jailbreaks que possam estar presentes.

Este parece ser o primeiro caso conhecido de ataque direccionados aos iPhones usando vulnerabilidades zero-day, mas servirá para relembrar que uma plataforma nunca é 100% segura e que algo tão inocente como tocar num link pode ser suficiente para ficar com um dispositivo infectado - mesmo sendo um iPhone (bem, na verdade no passado já tivemos jailbreaks que funcionavam clicando apenas num link, pelo que acaba por ser uma vulnerabilidade com mecânica de funcionamento idêntica, embora agora usando sistemas bem mais complexos para ludibriar todas as medidas de segurança que foram sendo implementadas desde então.)

 A Citizen Labs contactou a Apple, que se apressou a corrigir as vulnerabilidades no iOS 9.3.5 - sendo por isso recomendável fazer essa actualização quanto antes.

De referir também a rapidez com que a Apple reagiu a esta situação. O SMS foi recebido no dia 10 de Agosto, e 15 dias depois temos uma correcção disponível para o iOS (tendo que ser considerado o tempo que demorou a investigação do link e dos exploits, e a sua comunicação à Apple, que só veio a acontecer mais tarde.)

Sem comentários:

Enviar um comentário (problemas a comentar?)

[pub]