Libera tu mente y alcanza tus metas
BLASTPASS: Zero-Days, exploit y cadena de infección para iOS 16.6
BLASTPASS: Zero-Days, exploit y cadena de infección para iOS 16.6

BLASTPASS: Zero-Days, exploit y cadena de infección para iOS 16.6

Citizen Lab dice que dos Zero-Days ya solucionados por Apple fueron abusados activamente como parte de una cadena de explotación de zero-clic para implementar el software espía comercial Pegasus de NSO Group en iPhones completamente parcheados.

Los dos errores, identificados como CVE-2023-41064 y CVE-2023-41061, permitieron a los atacantes infectar un iPhone completamente parcheado con iOS 16.6 y perteneciente a una organización de la sociedad civil con sede en Washington DC a través de archivos adjuntos PassKit que contenían imágenes maliciosas.

"Nos referimos a la cadena de exploits como BLASTPASS. La cadena de exploits era capaz de comprometer iPhones que ejecutaban la última versión de iOS (16.6) sin ninguna interacción por parte de la víctima", dijo Citizen Lab. "El exploit involucraba archivos adjuntos PassKit que contenían imágenes maliciosas enviadas desde una cuenta de iMessage del atacante a la víctima".

Citizen Lab también instó a los clientes de Apple a actualizar sus dispositivos de inmediato y alentó a aquellos en riesgo de sufrir ataques dirigidos debido a su identidad o profesión a activar el modo de LockDown.

Los investigadores de seguridad de Apple y Citizen Lab descubrieron los dos Zero-Days en los marcos Image I/O y Wallet.

CVE-2023-41064 es un desbordamiento del búfer que se activa al procesar imágenes creadas con fines malintencionados; mientras que CVE-2023-41061 es un problema de validación que puede explotarse mediante archivos adjuntos maliciosos. Ambos permiten a los actores de amenazas obtener la ejecución de código arbitrario en dispositivos iPhone y iPad sin parches.

Apple abordó las fallas en macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 y watchOS 9.6.2 con lógica y manejo de memoria mejorados.

La lista de dispositivos afectados incluye:

  • iPhone 8 y posterior
  • iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores
  • Macs con macOS Ventura
  • Apple Watch Serie 4 y posteriores

Desde principios de año, Apple ha solucionado un total de 13 ataques Zero-Days dirigidos a dispositivos que ejecutan iOS, macOS, iPadOS y watchOS, incluidos:

Fuente: BC