[ Tráfego 9/Out a 7/Nov: 364.110 page views - 138.067 usuários ] - [ Newsletter 5.537 assinantes Open rate 27%]

Falhas no app de e-Mail permitem invasão do iPhone, diz relatório

Da Redação
23/04/2020

A ZecOps, baseada em São Francisco, descobriu o problema e a Apple já corrigiu dia 15. A vulnerabilidade permite executar código remoto no contexto do MobileMail (iOS 12) ou maild (iOS 13) afirma a ZecOps

iOS-iPhone.jpg

Duas falhas no aplicativo de email do iPhone e do iPad, existentes desde a versão iOS 6 (lançada ainda em 2012 com o iPhone 5), permitem a manipulação de todo o correio eletrônico dos dois dispositivos e, eventualmente, execução remota de código. Pior, desde Janeiro de 2018 está havendo exploração da falha, informou num relatório a ZecOps, baseada em São Francisco (CA), empresa que descobriu o problema. “A vulnerabilidade permite executar código remoto no contexto do MobileMail (iOS 12) ou maild (iOS 13). A exploração bem-sucedida dessa vulnerabilidade permite ao invasor ler, modificar e excluir emails. Uma vulnerabilidade adicional no kernel forneceria acesso total ao dispositivo – suspeitamos que esses invasores estejam explorando outra vulnerabilidade e estamos investigando isso”, informa o relatório da ZecOps. Somente o aplicativo de e-mail do iOS é vulnerável – variedades de terceiros, como o Gmail ou o Outlook não estão vulneráveis. A Apple publicou patches em versão beta nos dias 15 e 16 de Abril.

Os especialistas da ZecOps localizaram vários indícios de que cibercriminosos estão explorando a vulnerabilidade para acessar o e-Mail de usuários corporativos, pessoas da categoria VIP e mesmo executivos de segurança da informação. Entre as possíveis vítimas a empresa apontou:

  • Pessoas de uma empresa da lista Fortune 500 na América do Norte
  • Um executivo de uma operadora de telefonia do Japão
  • Uma pessoa VIP da Alemanha
  • Executivos de segurança da informação de Israel e da Arábia Saudita
  • Um jornalista na Europa
  • E talvez um executivo de uma corporação suíça

O que torna esse bug extremamente perigoso, segundo o relatório, é que em alguns casos ele pode ser deflagrado sem um único clique, sem um único toque na tela – basta abrir o aplicativo de email. A ZecOps registrou essa situação no iOS 13. Já no iOS 12 a vítima precisa abrir o email. No entanto, o ataque sobre a vulnerabilidade ocorre tão rapidamente, que o email em si pode não ser totalmente renderizado – oui seja, a pessoa não chega a ver o e-Mail recebido e que deflagrou o problema. Assim, os proprietários dos dispositivos podem ter dificuldade em perceber se foram atingidos. Os sinais externos, alerta a ZecOps, incluem uma desaceleração geral do sistema e, em alguns casos, falha do aplicativo de email.

Veja isso
iPhone de Jeff Bezos hackeado supostamente por sauditas
Justiça pressiona Apple por backdoor na criptografia do iPhone

“Embora essa vulnerabilidade tenha sido corrigida nas versões beta atuais do desenvolvedor, é essencial lançar o patch em breve para que os usuários finais protejam seus dispositivos contra essa exploração. Dependendo do risco e da confidencialidade do email de um funcionário, a organização precisará determinar se deve parar de usar o aplicativo vulnerável até que o patch seja lançado ”, disse James McQuiggan, especialista em Consciência de Segurança da KnowBe4.

Chris Clements, vice-presidente de arquitetura de soluções da Cerberus Sentinel, disse que as vulnerabilidades foram exploradas por estados nações e por organizações profissionais de hackers, o que traz um nível extra de perigo à situação. “Você deve presumir que qualquer invasor com capacidade ou suporte financeiro suficiente tenha acesso a explorações que podem assumir o controle de computadores ou dispositivos. Essas explorações foram especialmente projetadas para não serem detectadas por antivírus, firewalls ou outros controles de segurança. A única maneira de se defender contra isso é ter uma cultura de segurança com recursos detalhados de defesa, incluindo monitoramento próximo dos logs de segurança e tráfego anormal da rede”, disse ele.

Compartilhar: