631
Apple ha reparado silenciosamente una vulnerabilidad de seguridad grave que afecta a los usuarios de iOS y que podría exponer datos. Específicamente, la falla existía debido a un parche incorrecto para la vulnerabilidad FORCEDENTRY previamente conocida. Un adversario podría explotar el error para obtener acceso a mensajes y fotos almacenados en el dispositivo de destino.
Los investigadores de Trellix han compartido detalles sobre un nuevo exploit que afecta a los dispositivos Apple iOS en un artículo. Demostraron cómo una vulnerabilidad previamente parcheada aún podría permitir que un adversario se infiltre en los iPhones.
Específicamente, los investigadores demostraron la omisión de parches para el error «FORCEDENTRY» descubierto en 2021. Como se señaló, FORCEDENTRY sirvió como un importante vector de ataque para el notorio malware Pegasus, apuntando a iOS 14.4 y 14.6 como día cero.
Aunque Apple corrigió la vulnerabilidad poco después de recibir el informe del error, aún representaba un grave riesgo de seguridad. Como explicó Trellix, la segunda parte de la vulnerabilidad (como demostró más tarde Google Project Zero) podría permitir la evasión de sandbox. La explotación de este aspecto podría permitir a un adversario eludir el diseño del código y ejecutar código arbitrario al abusar de la clase «NSPredicate».
Con esta pista, los investigadores de Trellix demostraron cómo un atacante con privilegios de ejecución de código podría recopilar datos del dispositivo de destino a través de un NSPredicate malicioso. Esto incluye acceso a mensajes, calendario, ubicación, libreta de direcciones, fotos y omisión de permisos.
Los investigadores demostraron el exploit en el siguiente video.
Después de descubrir la vulnerabilidad, el equipo de Trellix se comunicó con Apple para informar el problema. Destacaron cómo esta vulnerabilidad afecta a los sistemas iOS y macOS.
Tras su informe, Apple desarrolló un parche y lanzó las correcciones con iOS 16.3 y macOS 13.2. Los investigadores confirmaron además que no detectaron ninguna explotación activa de la vulnerabilidad antes del parche.
Por lo tanto, esto significa que todos los usuarios que actualizaron sus dispositivos permanecieron a salvo del riesgo. Sin embargo, aquellos que no hayan actualizado sus sistemas deben hacerlo de inmediato para evitar cualquier posible ataque cibernético.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…