octubre 25, 2021

Apple lanza iOS 15.0.2 unas horas después de la 15.0.1 para aplicar parches de día cero explotados activamente …

Palma facial: El iOS 15 de Apple (y iPadOS 15 por naturaleza) era una versión extremadamente plagada de errores. Además de varias fallas que paralizaron el iPhone 13, el sistema operativo tenía al menos dos vulnerabilidades de día cero explotadas activamente que los ingenieros de Apple tuvieron que corregir rápidamente.

El lunes, Apple lanzó una solución de seguridad urgente para una falla de día cero en iOS 15 y iPadOS 15 que los piratas informáticos están explotando activamente. El parche llegó el mismo día que lanzó iOS 15.0.1.

El error (CVE-2021-30883) causa un error de corrupción de memoria en IOMobileFrameBuffer, una función del kernel que permite a los desarrolladores asignar cómo sus aplicaciones usan la memoria del sistema para controlar la pantalla.

«Una aplicación puede ejecutar código arbitrario con privilegios del kernel», lee las notas del parche de Apple. «Apple tiene conocimiento de un informe de que este problema puede haber sido explotado activamente».

Las notas del parche no fueron muy detalladas sobre el error. Sin embargo, poco después de que Apple lanzara iOS y iPadOS 15.0.2, el investigador de seguridad Saar Amar publicó una publicación de blog explicando el exploit y creando una prueba de concepto (POC) para demostrar que funciona «100% del tiempo». Amar dijo que la falla es «excelente para hacer jailbreak» porque es accesible desde la caja de arena de la aplicación.

Después de examinar BinDiff (una herramienta que muestra las diferencias en los binarios desensamblados), Amar concluyó que la falla no solo era útil para otorgar privilegios del kernel, sino que también podía usarse para exploits de escalada de privilegios locales (LPE).

Probó su POC (una página de códigos) muy básico en las versiones de iOS 14.7.1 (iPhone X físico) y 15.0 (iPhone 11 Pro virtual), pero dijo que el error probablemente sea mucho más antiguo que eso. Ejecutó el código cinco veces en cada dispositivo y el POC provocó el pánico en cada caso. El código de Amar provocó desbordamientos de enteros en áreas distintas de IOMobileFrameBuffer, pero el parche parece haberlo solucionado también.

«Una nota importante e interesante es que otras implementaciones de estas funciones en otras clases también han tenido este desbordamiento de enteros», escribió Amar. «Por lo que puedo ver, el parche también los ha solucionado».

Dejando a un lado el potencial de jailbreak, esta falla de seguridad es similar a la desagradable (CVE-2021-30807) que Apple corrigió en julio. Los atacantes malintencionados podrían usar el error para secuestrar completamente el dispositivo (y aparentemente lo están). Por lo tanto, es mejor instalar el parche lo antes posible.

Enlace permanente a la historia.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *