
El error está bajo ataque. A las pocas horas del lanzamiento del parche, un investigador publicó un código POC, calificándolo de "gran" defecto que se puede utilizar para los jailbreak y la escalada de privilegios locales.
Apple lanzó el lunes una actualización de seguridad para iOS 15.0.2 y iPadOS 15.0.2 para corregir una vulnerabilidad de día cero de ejecución remota de código (RCE) que se está explotando activamente.
En cuestión de horas, un investigador de seguridad descubrió el error y publicó tanto el código de prueba de concepto como una explicación de la vulnerabilidad, lo que significa que ahora es un buen momento para actualizar su dispositivo iOS.
Hace una semana y media, Apple lanzó iOS 15.0.1 para corregir una serie de fallas de rendimiento , pero iOS 15.0.2 es la primera actualización de seguridad para el nuevo sistema operativo.
El parche del lunes aborda un día cero de corrupción de memoria, registrado como CVE-2021-30883, en IOMobileFrameBuffer, que es una extensión del kernel que actúa como un búfer de marco de pantalla , lo que permite a los desarrolladores controlar cómo la memoria en un dispositivo usa la pantalla.
“Una aplicación puede ejecutar código arbitrario con privilegios del kernel. Apple tiene conocimiento de un informe de que este problema puede haber sido explotado activamente ”, dijo la compañía.
Los atacantes que obtienen acceso a los privilegios del kernel obtienen el control total de un dispositivo iOS.
Apple normalmente no elige entregar armas a los atacantes. Fiel a su estilo, la compañía mantuvo los planos de posibles ataques cerca de su chaleco: no dio a conocer detalles técnicos ni de la vulnerabilidad ni de los ataques que la han explotado.
No todos son tan cautelosos. Poco después del lanzamiento del parche, un investigador de seguridad llamado Saar Amar publicó una explicación técnica y un código de explotación de prueba de concepto . Dijo que pensaba que el error es "muy interesante porque se puede acceder desde la zona de pruebas de la aplicación (por lo que es genial para los jailbreak)".
Jailbreak: explotar fallas en un dispositivo bloqueado para instalar software diferente al que el fabricante tenía en mente o pone a disposición, le da al propietario del dispositivo la capacidad de obtener acceso completo a la raíz del sistema operativo y acceder a todas las funciones. .
Un 'gran' error
Además de ser "excelente" para los jailbreak, el investigador también dijo que la vulnerabilidad es "un buen candidato para [escalada de privilegios local, o LPE] exploits en cadenas (WebContent, etc.)".
"Por lo tanto, decidí echar un vistazo rápido, vincular el parche e identificar la causa raíz del error", explicó el investigador. Se referían a BinDiff, una herramienta de comparación de archivos binarios que ayuda a encontrar rápidamente diferencias y similitudes en el código desensamblado. Es utilizado por investigadores e ingenieros de seguridad para identificar y aislar correcciones de vulnerabilidades en parches proporcionados por proveedores y para analizar múltiples versiones del mismo binario.
"Después de vincular y revertir, vi que el error es excelente y decidí escribir esta breve entrada de blog, que espero que le resulte útil", escribió el investigador de seguridad. “Realmente quiero publicar mis hallazgos de bindiff lo más cerca posible del lanzamiento del parche, por lo que no habrá un exploit completo aquí; Sin embargo, logré construir un POC realmente agradable y estable que resultó en un gran pánico al final ”, dijeron, agregando una carita sonriente.
El día cero del lunes es un primo de besos a una falla crítica de corrupción de memoria que Apple reparó en julio. Ese error, CVE-2021-30807 , también se explotó activamente, también se encuentra en la extensión IOMobileFrameBuffer tanto en iOS como en macOS, y también se utiliza para hacerse cargo de los sistemas.
La actualización del lunes, iOS 15.0.2, está disponible para iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores y iPod touch (séptima generación).
Apple atribuyó el hallazgo a un investigador anónimo.
La solución llega solo unas semanas después del lanzamiento de iOS 15 de Apple en septiembre , repleto de sus nuevas defensas de seguridad muy publicitadas. Específicamente, el nuevo sistema operativo viene con un generador de código de autenticación de dos factores (2FA) integrado, reconocimiento de voz en el dispositivo y múltiples funciones de seguridad y privacidad anti-rastreo. El reconocimiento de voz está destinado a eludir las preocupaciones de privacidad que han surgido en torno a la biometría del iPhone que se envía a la nube para ser procesada (y, a veces, escuchada por humanos).
iOS 15 también incluyó parches para al menos 22 vulnerabilidades de seguridad, incluidas algunas que expusieron a los usuarios de iPhone y iPad a la denegación de servicio (DoS) remota y la ejecución remota de código arbitrario con privilegios del kernel.
[Fuente]: threatpost.com
Viktor, S.( 12 de Octubre de 2021).El iPhone descargará la actualización.[Fotografía]. Recuperado de unsplash

