El Proyecto Cero de Google encontró una vulnerabilidad. E / S de imagen de Apple

Project Zero, un equipo de seguridad de Google, detalla las vulnerabilidades en Apple Image I / O. Apple Tienes que hacer más para evitarlos.

Informe sobre la vulnerabilidad la semana pasada Apple Correo en iPhone y iPad. Apple Afirma que no es peligroso para los usuarios, pero está solucionando una falla en la próxima versión de iOS.

Pero a veces hasta que se descubre una vulnerabilidad no revelada Apple De esta manera, el conocimiento de los defectos no debe caer en manos equivocadas. La vulnerabilidad que se discutirá aquí ya se ha abordado a principios de este año. El equipo de seguridad de Google, Project Zero, que identificó la falla, publicó la falla en detalle en el informe y aconsejó: Apple Se necesita más esfuerzo para prevenir estas vulnerabilidades.

  

Hay vulnerabilidades AppleImage I / O. El marco de imagen I / O está incluido en todos Apple Es una plataforma (macOS, iOS, iPadOS, tvOS y watchOS) y se utiliza para analizar imágenes y otros tipos de medios. Cuando se recibe un archivo de imagen por texto, correo electrónico u otro método, la imagen se pasa a la biblioteca del sistema operativo donde se analiza la imagen para determinar la imagen. Los hackers tienen que encontrar este tipo de falla porque no se requiere interacción del usuario para el código oculto dentro de la imagen (por lo que Google Project Zero no lo ha lanzado antes) Apple Se corrigió el defecto).

Apple 1 Mes y mes 4 Al abordar la vulnerabilidad en el parche lanzado en mayo, el investigador de Google Project Zero, Samuel Groß Apple Fue suficiente. En el informe recomienda Apple La “prueba de purga” continua y la “reducción agresiva de la superficie de ataque” deberían mejorar la autocomprobación de defectos.

Los investigadores utilizaron una técnica llamada fuzzing para identificar fallas de seguridad. El alboroto es utilizado por los atacantes. Manipule archivos multimedia para identificar debilidades en el marco y el marco HDR relacionado OpenEXR y úselo para ejecutar código de terceros en dispositivos sin intervención del usuario.

La reducción de la superficie de ataque reduce la cantidad de formatos de archivo compatibles que puede usar un atacante.

“Se han realizado esfuerzos (si se permite el intento de explotar reiniciando el servicio automáticamente), algunas de las vulnerabilidades encontradas pueden ser explotadas por RCE [remote code execution] Samuel Groß dijo:0 En un escenario de ataque de clic “

La falla no es peligrosa para el usuario o el dispositivo, pero muestra por qué es importante mantener el sistema actualizado. Apple En general, puede aprender sobre nuevas vulnerabilidades de seguridad y responder antes de obtener el conocimiento correcto.

Pero a veces Apple No responde rápidamente. Por ejemplo, estamos esperando que se resuelva una vulnerabilidad de seguridad en Mail para iOS y iPadOS conocida la semana pasada. beta de iOS 13.4.5 Y iPadOS 13.4.5 Se espera que llegue pronto ya que contiene correcciones. Listo para instalar iPhone y iPad. Más sobre defectos de correo Apple Es “inofensivo”.

La versión de este artículo apareció originalmente en Macwelt. Traducción de Karen Haslam.