Los investigadores de Google revelan PoC para 4 fallas de iOS explotables de forma remota

Explotación de vulnerabilidades de Apple iOS

Los investigadores de seguridad cibernética de Google finalmente revelaron detalles y vulnerabilidades de prueba de concepto para 4 de 5 vulnerabilidades de seguridad que podrían permitir a atacantes remotos apuntar a dispositivos Apple iOS simplemente enviando un mensaje malicioso a través de iMessage.

Todas las vulnerabilidades, que no requerían la interacción del usuario, fueron informadas responsablemente a Apple por Samuel Groß y Natalie Silvanovich de Google Project Zero, que la compañía parchó la semana pasada con el lanzamiento de la última actualización de iOS 12.4.

Cuatro de estas vulnerabilidades son problemas de corrupción de memoria y uso después de la liberación «sin interacción» que podrían permitir a los atacantes remotos lograr la ejecución de código arbitrario en los dispositivos iOS afectados.

Sin embargo, los investigadores aún han publicado detalles y exploits para tres de estas cuatro vulnerabilidades críticas de RCE y mantuvieron una (CVE-2019-8641) privada porque la última actualización del parche no solucionó completamente este problema.

La quinta vulnerabilidad (CVE-2019-8646), una lectura fuera de los límites, también se puede ejecutar de forma remota simplemente enviando un mensaje con formato incorrecto a través de iMessage. Pero en lugar de la ejecución del código, este error permite que un atacante lea el contenido de los archivos almacenados en el dispositivo iOS de la víctima a través de la memoria filtrada.

A continuación, puede encontrar detalles breves, enlaces al aviso de seguridad y exploits de PoC para las cuatro vulnerabilidades:

  • CVE-2019-8647 (RCE a través de iMessage): esta es una vulnerabilidad de uso posterior a la liberación que reside en el marco de Core Data de iOS que puede causar la ejecución de código arbitrario debido a la deserialización insegura cuando se usa el método NSArray initWithCoder.
  • CVE-2019-8662 (RCE a través de iMessage): esta falla también es similar a la vulnerabilidad de uso posterior a la liberación anterior y reside en el componente QuickLook de iOS, que también se puede activar de forma remota a través de iMessage.
  • CVE-2019-8660 (RCE a través de iMessage): este es un problema de corrupción de memoria que reside en el marco Core Data y el componente Siri, que si se explota con éxito, podría permitir que los atacantes remotos provoquen la finalización inesperada de la aplicación o la ejecución de código arbitrario.
  • CVE-2019-8646 (Lectura de archivos a través de iMessage): esta falla, que también reside en los componentes Siri y Core Data iOS, podría permitir que un atacante lea el contenido de los archivos almacenados en dispositivos iOS de forma remota sin interacciones del usuario, ya que el usuario móvil con sin caja de arena.

Además de estas 5 vulnerabilidades, Silvanovich también publicó la semana pasada detalles y un exploit PoC para otra vulnerabilidad de lectura fuera de los límites que también permite a los atacantes remotos filtrar memoria y leer archivos desde un dispositivo remoto.

La vulnerabilidad, asignada como CVE-2019-8624, reside en el componente Digital Touch de watchOS y afecta a Apple Watch Series 1 y posteriores. Apple solucionó el problema este mes con el lanzamiento de watchOS 5.3.

Dado que los exploits de prueba de concepto para estas seis vulnerabilidades de seguridad ahora están disponibles para el público, se recomienda encarecidamente a los usuarios que actualicen sus dispositivos Apple a la última versión del software lo antes posible.

Además de las vulnerabilidades de seguridad, las tan esperadas actualizaciones de iOS 12.4 para iPhone, iPad y iPod touch también incluyeron algunas características nuevas, incluida la capacidad de transferir datos de forma inalámbrica y migrar directamente de un iPhone antiguo a un nuevo iPhone durante la configuración.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática