Apple corrige vulnerabilidade zero-day
14 de Maio de 2024

A Apple implementou correções de segurança, previamente lançadas em março, para iPhones e iPads antigos, consertando um zero-day no Kernel do iOS identificado como sendo explorado em ataques.

Em comunicados de segurança publicados hoje, a Apple reiterou que está ciente de relatos de que essa vulnerabilidade "pode ter sido ativamente explorada."

A falha é um problema de corrupção de memória no sistema operacional em tempo real da Apple, RTKit, que permite a atacantes com capacidade de leitura e escrita arbitrária no kernel a contornar as proteções de memória do kernel.

A empresa ainda não atribuiu a descoberta dessa vulnerabilidade de segurança a um pesquisador de segurança específico.

Em 5 de março, a companhia abordou a vulnerabilidade zero-day (rastreada como CVE-2024-23296 ) para modelos mais recentes de iPhone, iPad e Mac.

Hoje, a Apple aplicou as atualizações de segurança de março para corrigir essa falha de segurança no iOS 16.7.8, iPadOS 16.7.8 e macOS Ventura 13.6.7 com validação de entrada melhorada.

A lista de dispositivos corrigidos hoje inclui iPhone 8, iPhone 8 Plus, iPhone X, iPad geração 5, iPad Pro 9.7 polegadas e iPad Pro 12.9 polegadas 1ª geração.

A Apple ainda precisa divulgar quem revelou o zero-day ou se foi descoberto internamente, além de não fornecer informações sobre a natureza dos ataques que o exploram na prática.

Embora a Apple não tenha divulgado detalhes sobre a exploração do CVE-2024-23296 , os zero-days do iOS são comumente utilizados em ataques de spyware patrocinados pelo estado contra indivíduos de alto risco, incluindo jornalistas, dissidentes e políticos da oposição.

Embora esse zero-day provavelmente tenha sido utilizado apenas em ataques direcionados, é altamente recomendável instalar as atualizações de segurança de hoje o mais rápido possível para bloquear tentativas de ataque caso você esteja usando um modelo antigo de iPhone ou iPad.

Desde o início do ano, a Apple corrigiu três zero-days: dois em março ( CVE-2024-23225 e CVE-2024-23296 ) e um em janeiro ( CVE-2024-23222 ).

Em janeiro, a Apple também aplicou correções para dois zero-days no WebKit ( CVE-2023-42916 e CVE-2023-42917 ), que foram corrigidos em novembro para dispositivos mais recentes.

Com a atualização de hoje para o iOS 17.5, a Apple também adicionou suporte para alertas de rastreamento indesejado (o Google lançou a mesma capacidade em dispositivos Android 6.0+).

Esses alertas avisarão os usuários se dispositivos de rastreamento via Bluetooth (AirTag, acessório Find My ou outro rastreador Bluetooth compatível com a especificação da indústria) estiverem sendo usados para rastrear sua localização.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...