Tecnologia

Pesquisador do Google encontra novo sistema de segurança que a Apple usa para proteger suas iMessages – Últimas notícias


maçã mudou muito o seu Sistemas de segurança no iOS 14 para proteger iMessages de ataques remotos sem clique. Dito isto, a Apple não revelou muito sobre as mudanças que realmente fez. Agora, Projeto Zero do Google o pesquisador de segurança Samuel Groß escreveu uma postagem no blog sobre como ele foi capaz de descobrir um novo sistema de segurança por meio de um projeto de engenharia reversa usando M1 Mac Mini executando macOS 11.1 e um iPhone XS executando iOS 14.3.

Samuel disse que a Apple introduziu um novo serviço “BlastDoor” com proteção restrita no iOS 14, que é escrito em Swift. Este novo sistema “agora é responsável por quase toda a análise de dados não confiáveis ​​em iMessages (por exemplo, cargas úteis NSKeyedArchiver)” e Rápido é uma linguagem relativamente segura para a memória “o que torna significativamente mais difícil introduzir vulnerabilidades clássicas de corrupção de memória na base de código”.



Para que uma exploração de zero clique funcione, o invasor precisa: vulnerabilidade de corrupção de memória, acessível sem interação do usuário e de preferência sem acionar notificações de usuário, uma maneira de quebrar ASLR remotamente, uma maneira de transformar a vulnerabilidade em execução remota de código e uma maneira de quebrar fora de qualquer sandbox, normalmente explorando uma vulnerabilidade separada em outro componente do sistema operacional, explicou ele.

A Apple disse ter feito “refatoração significativa do processamento do iMessage” no iOS 14, tornando-o mais difícil para os invasores.

Junto com o novo serviço “BlastDoor”, a Apple garantiu contornar o ASLR remotamente quase impossível. No iOS 14, há “aceleração exponencial” para desacelerar ataques de força bruta.

“Para limitar a capacidade de um invasor de repetir exploits ou ASLR de força bruta, o BlastDoor e os serviços de imagem agora estão sujeitos a um mecanismo de estrangulamento exponencial recém-introduzido, imposto pelo launchd, fazendo com que o intervalo entre reinicializações após uma falha dobre a cada falha subsequente (até um máximo aparente de 20 minutos) ”, acrescentou.


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *