A Apple lança o iOS 15.0.2 poucas horas depois do 15.0.1 para corrigir o bug de dia zero explorado ativamente

A Apple lança o iOS 15.0.2 poucas horas depois do 15.0.1 para corrigir o bug de dia zero explorado ativamente

Outubro 13, 2021 0 Por Ricardo Marques

Facepalm: O iOS 15 da Apple (e iPadOS 15 por natureza) tem sido uma versão com muitos bugs. Além de várias falhas que prejudicaram o iPhone 13s, o sistema operacional teve pelo menos duas vulnerabilidades de dia zero exploradas ativamente que os engenheiros da Apple tiveram que corrigir rapidamente.

Na segunda-feira, a Apple lançou uma correção de segurança urgente para uma falha de dia zero no iOS 15 e no iPadOS 15 que os hackers estão explorando ativamente. O patch veio no mesmo dia em que lançou o iOS 15.0.1.

O bug (CVE-2021-30883) causa um erro de corrupção de memória no IOMobileFrameBuffer, uma função do kernel que permite aos desenvolvedores alocar como seus aplicativos usam a memória do sistema para controlar a exibição.

“Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel”, leia as notas de patch da Apple . “A Apple está ciente de um relatório de que esse problema pode ter sido explorado ativamente.”

As notas do patch não fornecem muitos detalhes sobre o bug. No entanto, pouco depois de a Apple lançar o iOS e o iPadOS 15.0.2, o pesquisador de segurança Saar Amar publicou uma postagem no blog explicando a exploração e criou uma prova de conceito (POC) para mostrar que funciona “100 por cento do tempo”. Amar disse que a falha é “ótima para desbloqueios” porque pode ser acessada na caixa de proteção do aplicativo.

Exemplo de pânico provocado pelo POC de Amar (clique na imagem para ampliar).

Depois de examinar o BinDiff (uma ferramenta que mostra diferenças nos binários desmontados), Amar concluiu que a falha não era boa apenas para conceder privilégios de kernel, mas também poderia ser usada para LPE (local escalonamento de privilégios) exploits.

Ele testou seu POC muito simples (uma página de código) nas versões 14.7.1 do iOS (iPhone X físico) e 15.0 (iPhone 11 Pro virtual ), mas disse que o bug é provavelmente muito mais antigo do que isso. Ele executou o código cinco vezes em cada dispositivo e o POC provocou pânico em todas as instâncias. O código de Amar causou estouros de inteiros em áreas diferentes do IOMobileFrameBuffer, mas o patch também parece ter corrigido esses.

“Uma observação importante interessante é que outras implementações dessas funções em outras classes também tinham esse estouro de inteiro “, escreveu Amar. “Pelo que eu posso ver, o patch corrigiu isso também.”

Além do potencial de desbloqueio, essa falha de segurança é semelhante à desagradável (CVE-2021 -30807) que a Apple corrigiu em julho. Atacantes mal-intencionados podem usar o bug para sequestrar o dispositivo completamente (e aparentemente estão). Portanto, é melhor instalar o patch o mais rápido possível.