¿Existe realmente un exploit de Stagefright-esque para iPhones y Macs?

$config[ads_kvadrat] not found

MARIDO Le Pide El DIVORCIO Después De Ver Más Cerca La FOTO Que Le Había Enviado

MARIDO Le Pide El DIVORCIO Después De Ver Más Cerca La FOTO Que Le Había Enviado
Anonim

El martes, la firma de ciberseguridad Cisco Talos reveló una importante vulnerabilidad de productos de Apple. Ahora está parcheado, por lo que siempre que actualice su software lo antes posible, estará a salvo. Hasta entonces, solo cargando Una sola foto, ya sea en el sitio web incorrecto, a través de un iMessage o MMS, o mediante un archivo adjunto de correo electrónico, puede entregar su conjunto completo de claves virtuales.

Apple no publica información sobre vulnerabilidades hasta que se hayan revisado, ya que los hackers tendrían días de campo explotándolos. Apple lanzó el parche el lunes, aunque no compartió muchos detalles. La explicación del parche en las notas de lanzamiento de iOS y OS X simplemente dice que "un atacante remoto puede ejecutar código arbitrario".

Pero Cisco Talos cuenta una historia diferente: el tipo de archivo incorrecto en cuestión es un TIFF, un archivo de imagen que es útil para diseñadores gráficos y fotógrafos, porque es un archivo de fotos esencialmente complejo y sin pérdidas. Pero por las mismas razones, los TIFF son útiles para los hackers.

"Los archivos de imagen son un excelente vector para los ataques, ya que pueden distribuirse fácilmente a través del tráfico web o de correo electrónico sin aumentar la sospecha del destinatario", escribe Cisco Talos. La API de ImageIO de Apple, que es lo que los productos de Apple emplean para cargar o tratar con varios tipos de archivos de imagen, fue, hasta esta actualización, el manejo incorrecto de archivos TIFF. Ahí escondió el punto débil. Según Cisco Talos, "un archivo de imagen TIFF especialmente diseñado se puede usar para crear un desbordamiento de búfer basado en el montón y finalmente lograr la ejecución remota de código en sistemas y dispositivos vulnerables".

ImageIO está en todos tus productos de Apple y los TIFF también podrían estarlo. Una ventana emergente malintencionada podría tener un TIFF, al igual que un iMessage o MMS. Los usuarios ni siquiera necesitan abrir o descargar un archivo para estar en riesgo, porque en ciertas aplicaciones, como iMessage, ImageIO procesa los archivos por sí solo, y eso es todo lo que se necesita.

Muchos medios de comunicación equipararon el error al llamado malware Stagefright, que fue un auténtico exploit para Android. Pero los expertos en seguridad no están convencidos de que la vulnerabilidad sea motivo de pánico.

El único lugar en el que este error se apodera de tu iPhone es en este encabezado exagerado.

- Jonathan Zdziarski (@JZdziarski) 22 de julio de 2016

Cisco Talos identificó el hecho de que podría pasa, no que estaba sucediendo. Sin embargo, sigue siendo una advertencia: "Dado que esta vulnerabilidad afecta tanto a OS X 10.11.5 como a iOS 9.3.2 y se cree que está presente en todas las versiones anteriores, la cantidad de dispositivos afectados es significativa". actualiza ese software, estarás bien.

$config[ads_kvadrat] not found