titulo

titulo

Um grupo de pesquisadores de segurança encontrou uma falha de segurança no IMessage da Apple que expõe o histórico, fotos e vídeos com um único clique. O interessante é que as Falhas de Arquitetura não foram abrangidas e compreendidas na tão falada proteção ponto a ponto. Os métodos para que as autoridades acessem os conteúdos existem, persistem e a cada dia se revelam.

Recentemente o WhatsApp introduziu a criptografia ponto a ponto para proteger os seus usuários de interceptação, ou espionagem, e muitas outras companhias também adotaram melhorias técnicas, mas os meios para burlar as medidas de segurança ainda existem e ainda deixam os usuários suscetíveis a ataques cibernéticos. Este caso em específico, do IMessage, o aplicativo de mensagem da Apple, foi solucionado. A exposição do conteúdo sensível poderia ocorrer se o usuário fosse enganado a clicar em um link malicioso em um ataque de engenharia social.

A falha foi inicialmente descoberta há seis meses atrás e afetou tanto laptops quanto desktops. A empresa corrigiu a vulnerabilidade com uma correção em 21 de março (CVE-2016-1764). Segundo a Apple: “O CVE-2016-1764, corrigido pela Apple em Março de 2016, é um erro na camada de aplicativo que leva a revelação remota de todo o conteúdo das mensagens e anexos em texto plano, ao explorar o cliente de mensagens do OS X. Em contraste ao atacar o protocolo do IMessage, este é um erro relativamente simples. Você não precisa de um diploma de graduação em matemática para explora-lo, nem é necessário conhecimento avançado de gerenciamento de memória, shellcode, ou cadeias ROP. Tudo que o atacante necessita é um entendimento básico de JavaScript”.

O ataque é muito perigoso porque ele pode resultar no roubo de informação sensível, mas também pode auxiliar nas aquisição de artefatos e evidências em casos de crimes digitais. O ataque pode ser explorado ao enganar o usuário a clicar em um endereço (hiperlink) enviado via mensagem instantânea.

Quando a vítima clica no link, um código JavaScript malicioso é executado e isso acontece porque o Imessage não implementa de forma adequada o mecanismo de “sandbox”. O ataque não apenas permite o acesso aos dados locais, mas também aos remotos, caso o alvo tenha sincronizado o dispositivo ao ICloud, o acesso é realizado a todas as mensagens de SMS.

Os especialistas esclarecem:” A única interação requerida para um ataque bem sucedido é um único click em uma URL. Além do mais, se a vítima possui a habilidade de encaminhar mensagens de texto dos seus computadores (Encaminhamento de SMS), com a função SMS Forwarding habilitada, então o atacante pode também recuperar qualquer mensagem enviada para ou com destino ao IPhone da vítima”. Os pesquisadores explicam que a falha reside na implementação do motor do web browser open source WebKit, do IPhone, e da habilidade do aplicativo executar scripts de internet. Infelizmente o Webkit é implementado por outras muitas aplicações, o que torna potencial a existência de outras falhas.

Fonte:

http://securityaffairs.co/wordpress/46272/hacking/apple-imessage-flaw.html

https://support.apple.com/en-us/HT206167

https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data/

https://youtu.be/9rgA_xqwWVE