A ZecOps, baseada em São Francisco, descobriu o problema e a Apple já corrigiu dia 15. A vulnerabilidade permite executar código remoto no contexto do MobileMail (iOS 12) ou maild (iOS 13) afirma a ZecOps
Duas falhas no aplicativo de email do iPhone e do iPad, existentes desde a versão iOS 6 (lançada ainda em 2012 com o iPhone 5), permitem a manipulação de todo o correio eletrônico dos dois dispositivos e, eventualmente, execução remota de código. Pior, desde Janeiro de 2018 está havendo exploração da falha, informou num relatório a ZecOps, baseada em São Francisco (CA), empresa que descobriu o problema. “A vulnerabilidade permite executar código remoto no contexto do MobileMail (iOS 12) ou maild (iOS 13). A exploração bem-sucedida dessa vulnerabilidade permite ao invasor ler, modificar e excluir emails. Uma vulnerabilidade adicional no kernel forneceria acesso total ao dispositivo – suspeitamos que esses invasores estejam explorando outra vulnerabilidade e estamos investigando isso”, informa o relatório da ZecOps. Somente o aplicativo de e-mail do iOS é vulnerável – variedades de terceiros, como o Gmail ou o Outlook não estão vulneráveis. A Apple publicou patches em versão beta nos dias 15 e 16 de Abril.
Os especialistas da ZecOps localizaram vários indícios de que cibercriminosos estão explorando a vulnerabilidade para acessar o e-Mail de usuários corporativos, pessoas da categoria VIP e mesmo executivos de segurança da informação. Entre as possíveis vítimas a empresa apontou:
- Pessoas de uma empresa da lista Fortune 500 na América do Norte
- Um executivo de uma operadora de telefonia do Japão
- Uma pessoa VIP da Alemanha
- Executivos de segurança da informação de Israel e da Arábia Saudita
- Um jornalista na Europa
- E talvez um executivo de uma corporação suíça
O que torna esse bug extremamente perigoso, segundo o relatório, é que em alguns casos ele pode ser deflagrado sem um único clique, sem um único toque na tela – basta abrir o aplicativo de email. A ZecOps registrou essa situação no iOS 13. Já no iOS 12 a vítima precisa abrir o email. No entanto, o ataque sobre a vulnerabilidade ocorre tão rapidamente, que o email em si pode não ser totalmente renderizado – oui seja, a pessoa não chega a ver o e-Mail recebido e que deflagrou o problema. Assim, os proprietários dos dispositivos podem ter dificuldade em perceber se foram atingidos. Os sinais externos, alerta a ZecOps, incluem uma desaceleração geral do sistema e, em alguns casos, falha do aplicativo de email.
“Embora essa vulnerabilidade tenha sido corrigida nas versões beta atuais do desenvolvedor, é essencial lançar o patch em breve para que os usuários finais protejam seus dispositivos contra essa exploração. Dependendo do risco e da confidencialidade do email de um funcionário, a organização precisará determinar se deve parar de usar o aplicativo vulnerável até que o patch seja lançado ”, disse James McQuiggan, especialista em Consciência de Segurança da KnowBe4.
Chris Clements, vice-presidente de arquitetura de soluções da Cerberus Sentinel, disse que as vulnerabilidades foram exploradas por estados nações e por organizações profissionais de hackers, o que traz um nível extra de perigo à situação. “Você deve presumir que qualquer invasor com capacidade ou suporte financeiro suficiente tenha acesso a explorações que podem assumir o controle de computadores ou dispositivos. Essas explorações foram especialmente projetadas para não serem detectadas por antivírus, firewalls ou outros controles de segurança. A única maneira de se defender contra isso é ter uma cultura de segurança com recursos detalhados de defesa, incluindo monitoramento próximo dos logs de segurança e tráfego anormal da rede”, disse ele.