Esiste davvero un exploit Stagefright-esque per iPhone e Mac?

How to use a Live Photo as your wallpaper on your iPhone — Apple Support

How to use a Live Photo as your wallpaper on your iPhone — Apple Support
Anonim

Martedì, la società di sicurezza informatica Cisco Talos ha rivelato una delle principali vulnerabilità dei prodotti Apple. Ora è aggiornato, quindi finché aggiorni il tuo software il prima possibile, sarai risparmiato. Fino ad allora, giusto Caricamento in corso una singola foto, sia sul sito web sbagliato, tramite un iMessage o MMS o tramite un allegato di posta elettronica, può consegnare l'intero set di chiavi virtuali.

Apple non rilascia informazioni sulle vulnerabilità fino a quando non sono state corrette, in quanto gli hacker avrebbero altrimenti sfruttato i field day. Apple ha rilasciato la patch lunedì, anche se non ha condiviso molti dettagli. La spiegazione della patch in entrambe le note di rilascio di iOS e OS X afferma semplicemente che "un attaccante remoto può essere in grado di eseguire codice arbitrario".

Ma Cisco Talos racconta una storia diversa: il tipo di file non valido in questione è un TIFF, un file immagine utile per i grafici e i fotografi, perché è un file di foto essenzialmente complesso e senza perdita di dati. Ma per gli stessi motivi, i TIFF sono utili agli hacker.

"I file di immagini sono un vettore eccellente per gli attacchi poiché possono essere facilmente distribuiti sul traffico web o e-mail senza sollevare il sospetto del destinatario", scrive Cisco Talos. L'API ImageIO di Apple - che è ciò che i prodotti Apple impiegano per caricare o gestire in altro modo vari tipi di file di immagine - è stata, fino a questo aggiornamento, maltrattando i file TIFF. Qui ha nascosto il punto debole. Secondo Cisco Talos, "un file immagine TIFF appositamente predisposto può essere utilizzato per creare un overflow del buffer basato su heap e in definitiva ottenere l'esecuzione di codice remoto su sistemi e dispositivi vulnerabili".

ImageIO è dappertutto sui tuoi prodotti Apple e potrebbero esserlo anche i TIFF. Un pop-up dannoso potrebbe avere un TIFF, come potrebbe un iMessage o MMS. Gli utenti non hanno nemmeno bisogno di aprire o scaricare un file per essere a rischio, perché in alcune applicazioni, come iMessage, ImageIO esegue il rendering dei file da solo, e questo è tutto ciò che serve.

Molte notizie identificavano il bug del cosiddetto malware Stagefright, che era un exploit Android in buona fede. Ma gli esperti di sicurezza non sono convinti che la vulnerabilità sia qualcosa di cui farsi prendere dal panico.

L'unico posto in cui questo bug prende il sopravvento sul tuo iPhone è in questo titolo sovradimensionato.

- Jonathan Zdziarski (@JZdziarski), 22 luglio 2016

Cisco Talos ha identificato il fatto che esso poteva capita, non quello era accadendo. Ma sta ancora suonando il clacson cauto: "Dato che questa vulnerabilità interessa sia OS X 10.11.5 che iOS 9.3.2 e si ritiene che sia presente in tutte le versioni precedenti, il numero di dispositivi interessati è significativo." Finché andrete avanti e aggiorna quel software, starai bene.