Falha de segurança em iOS e macOS
13 de Dezembro de 2024

Emergiram detalhes sobre uma vulnerabilidade de segurança, agora corrigida, nos sistemas operacionais iOS e macOS da Apple que, se explorada com sucesso, poderia contornar o framework de Transparência, Consentimento e Controle (TCC) e resultar em acesso não autorizado a informações sensíveis.

A falha, identificada como CVE-2024-44131 (pontuação CVSS: 5.3), está localizada no componente FileProvider, conforme informado pela Apple, e foi solucionada com a validação melhorada de links simbólicos (symlinks) no iOS 18, iPadOS 18 e macOS Sequoia 15.

O Jamf Threat Labs, que descobriu e relatou a falha, mencionou que a ação de contornar o TCC poderia ser explorada por um software malicioso instalado no sistema para capturar dados sensíveis sem o conhecimento dos usuários.

O TCC atua como uma proteção de segurança crítica nos dispositivos da Apple, oferecendo aos usuários finais uma maneira de permitir ou negar uma solicitação de apps para acessar dados sensíveis, como localização GPS, contatos e fotos, entre outros.

"Este bypass do TCC permite acesso não autorizado a arquivos e pastas, dados de Saúde, o microfone ou câmera, e mais, sem alertar os usuários", disse a empresa.

Isso compromete a confiança do usuário na segurança dos dispositivos iOS e expõe dados pessoais ao risco. No cerne, a vulnerabilidade permite que um app malicioso, executando em segundo plano, intercepte ações feitas pelo usuário de copiar ou mover arquivos dentro do app Arquivos e redirecione-os para uma localização sob seu controle.

Esse sequestro funciona aproveitando os privilégios elevados do fileproviderd, um daemon que gerencia operações de arquivo associadas ao iCloud e outros gerenciadores de arquivos na nuvem de terceiros, para mover os arquivos, após o que eles podem ser enviados para um servidor remoto.

"Especificamente, quando um usuário move ou copia arquivos ou diretórios usando o app Arquivos, dentro de um diretório acessível por um app malicioso executando em segundo plano, o atacante pode manipular symlinks para enganar o app Arquivos", disse a Jamf.

O novo método de ataque por symlink primeiro copia um arquivo inofensivo, fornecendo um sinal detectável a um processo malicioso de que a cópia começou.

Então, um symlink é inserido após o início do processo de cópia, efetivamente contornando a verificação de symlink." Um atacante poderia, portanto, usar o método para copiar, mover ou até mesmo deletar vários arquivos e diretórios sob o caminho "/var/mobile/Library/Mobile Documents/ para acessar dados de backup do iCloud associados a apps de primeira e terceira partes e exfiltrá-los.

O que é significativo sobre essa brecha é que ela mina completamente o framework TCC e não desencadeia nenhum aviso ao usuário.

Dito isso, o tipo de dado que pode ser acessado depende de qual processo do sistema está executando a operação de arquivo.

"A gravidade dessas vulnerabilidades depende dos privilégios do processo alvo", disse a Jamf.

Isso revela uma lacuna na aplicação do controle de acesso para certos tipos de dados, pois nem todos os dados podem ser extraídos sem alerta devido a essa condição de corrida.

Por exemplo, dados dentro de pastas protegidas por UUIDs atribuídos aleatoriamente e dados obtidos por meio de APIs específicas permanecem não afetados por este tipo de ataque. O desenvolvimento ocorre enquanto a Apple lançou atualizações para todo o seu software para remediar diversos problemas, incluindo quatro falhas no WebKit que poderiam resultar em corrupção de memória ou falha de processo, e uma vulnerabilidade lógica no Audio ( CVE-2024-54529 ) que poderia permitir a um app executar código arbitrário com privilégios de kernel.

Também corrigido pela fabricante do iPhone está um bug no Safari ( CVE-2024-44246 ) que poderia permitir que um site identificasse o endereço IP de origem ao ser adicionado à Lista de Leitura em um dispositivo com o Private Relay ativado.

A Apple disse ter resolvido o problema com "melhorias no roteamento de solicitações originadas no Safari."

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...