9 puntos por kuroneko 2023-09-08 | 4 comentarios | Compartir por WhatsApp
  • Apple recomendó que todos los usuarios actualicen de inmediato a iOS 16.6.1.
  • La semana pasada, Citizen Lab descubrió un exploit de cero clic usado para entregar Pegasus, el spyware mercenario del Grupo NSO, al dispositivo de una persona empleada por una organización de la sociedad civil.
  • Esta cadena de exploits, llamada BLASTPASS, puede comprometer un iPhone con la versión más reciente de iOS (16.6) sin ninguna interacción.
  • Esto ocurrió mediante un archivo adjunto de PassKit que contenía una imagen maliciosa enviada a través de iMessage.
  • Apple publicó dos CVE y aplicó correcciones de inmediato, y en colaboración con Citizen Lab lanzó iOS 16.6.1 e iPasOS 16.6.1, donde la vulnerabilidad quedó resuelta.
    • CVE-2023-41064 - Un problema en el que una vulnerabilidad de desbordamiento de búfer en ImageIO podía permitir la ejecución de código arbitrario desde una imagen
    • CVE-2023-41061 - Un problema en el que una falla de validación en Wallet podía permitir la ejecución de código arbitrario desde un archivo adjunto
  • Además, se indicó que esta vulnerabilidad podía bloquearse con el modo Lockdown, y se recomendó a las personas que pudieran estar en riesgo activarlo.

4 comentarios

 
kuroneko 2023-09-08

Otra vez apareció una vulnerabilidad de cero clic en el procesamiento de imágenes. Parece que las imágenes realmente tienen muchos formatos y son bastante complejas...
La vulnerabilidad de cero clic del Grupo NSO que hubo antes también surgió en el procesamiento de imágenes...

En fin, la respuesta fue bastante rápida.
Las vulnerabilidades de cero clic son realmente de un nivel muy grave, así que por supuesto lo correcto es solucionarlas rápido.

Lo puse en la primera línea para que todos actualicen.

 
kuroneko 2023-09-08

Resumen con IA del hilo de HN

  • Obscurity4340: sostiene que más personas deberían usar el modo de bloqueo en iOS porque desactiva procesos innecesarios en segundo plano y reduce la superficie de ataque.
  • andrewia: señala que el modo de bloqueo reduce un poco la comodidad de iOS y degrada el rendimiento de JavaScript en Safari. Propone un tercer modo que equilibre seguridad y funcionalidad.
  • Obscurity4340: menciona que, como en el pasado ha habido exploits de día cero dirigidos a números de teléfono, iMessage tiene demasiados problemas como para que cualquiera lo use con seguridad.
  • sneak: dice que iMessage no es seguro porque los respaldos de iCloud incluyen claves de sincronización que no están cifradas de extremo a extremo, lo que permite a Apple acceder a los mensajes.
  • kbenson: explica que los atacantes pueden aprovechar opciones sencillas para desactivar la seguridad y anular los beneficios del modo de bloqueo. Sugiere que Apple aprendió lecciones de problemas anteriores de Windows.
  • barryrandall: propone activar o desactivar controles individuales de iMessage en lugar de un modo de bloqueo que bloquee todo.
  • ruuda: menciona las similitudes entre este exploit y un error de análisis de PDF de 2021 que permitía ejecutar código mediante la decodificación de imágenes.
  • hot_gril: recuerda un jailbreak anterior de iOS 4 que explotaba el análisis de imágenes.
  • acdha: se siente decepcionado de que exploits como este sigan poniendo en riesgo a los activistas, al mismo tiempo que resultan impresionantes desde el punto de vista técnico.
  • TylerE: señala que el modo de bloqueo puede detener este ataque en particular.
 
xguru 2023-09-08

Ya la estoy actualizando. Pesa como 250 MB, así que se descarga rápido.

 
semjei 2023-09-08

Yo tengo un XR y pesa 166.4 MB. Parece que varía un poco según el modelo.