Especialistas do Google Project Zero descoberto e descrito muitas vulnerabilidades nos sistemas operacionais da Apple. Por exemplo, eles fazem parte da estrutura de E/S de imagem, que é usado para analisar imagens e faz parte do iOS, Mac OS, tvOS e watchOS.
No geral foram identificados 14 vulnerabilidades, seis dos quais afetam diretamente o Apple Image I/O, e mais oito problemas estão associados à biblioteca de código aberto OpenEXR, que é usado para analisar imagens EXR e vem com E/S de imagem.
“Nenhum dos bugs detectados, bem como as explorações de prova de conceito apresentadas para eles, pode ser usado para assumir o controle de um dispositivo vulnerável, mas enfatiza-se que os especialistas não estudaram esta questão cuidadosamente, já que o objetivo deles não era esse”, – escrevem os pesquisadores.
Foi estudado que hackers podem explorar problemas descobertos por meio de aplicativos de mensagens populares. Para fazer isso, basta enviar um arquivo especialmente criado para a vítima em potencial. Ao mesmo tempo, os pesquisadores reconhecem que algumas vulnerabilidades podem provavelmente ser usadas para execução remota de código, e sem qualquer interação do usuário. Ou pode ser apenas que a equipe do Google Project Zero não se aprofundou no estudo desse aspecto do problema.
A primeira vulnerabilidade relatada pela Apple foi um buffer overflow, afetando o uso de libTiff no Apple Image I / Ó. Este bug ainda não recebeu seu próprio identificador CVE.
“Os seguintes também foram descobertos: leitura de heap fora dos limites ao processar imagens DDS (CVE-2020-3826) ou imagens JPEG (CVE-2020-3827) com parâmetros de tamanho inválidos; erro off-by-one na lógica de decodificação PVR (CVE-2020-3878) e um bug relacionado no decodificador PVR (CVE-2020-3878); bem como leitura fora dos limites ao processar imagens OpenEXR (CVE-2020-3880)”, – disse no Google Project Zero.
O último problema, na verdade, surgiu na biblioteca OpenEXR de terceiros que acompanha o Image I/O.
Interessantemente, esta vulnerabilidade não pôde ser reproduzida na versão mais recente do OpenEXR, aquilo é, A Apple parece ter usado uma versão desatualizada da biblioteca. Como resultado, os pesquisadores decidiram primeiro relatar o problema diretamente à Apple, e não aos autores do OpenEXR.
Tendo descoberto esse bug, especialistas decidiram prestar mais atenção ao próprio OpenEXR e rapidamente revelaram outra porção de vulnerabilidades: recorde fora dos limites (CVE-2020-11764); fora dos limites leia std::vetor (CVE-2020-11763); memcpy fora dos limites (CVE-2020-11762); leitura fora dos limites de dados de elementos de imagem e outras estruturas de dados (CVE-2020-11760, CVE-2020-11761, CVE-2020-11758); leitura fora dos limites na pilha (CVE -2020-11765); e estouro de número inteiro (CVE-2020-11759).
"A data, todas as vulnerabilidades já foram corrigidas. Seis questões na Imagem I / O código foi corrigido em janeiro e abril, enquanto bugs no OpenEXR foram corrigidos em fevereiro, com o lançamento de versão 2.4.1.”, – relata a equipe de pesquisa.
Os especialistas esperam que sua análise sirva como ponto de partida para um estudo mais aprofundado de E/S de imagem, bem como outros componentes usados para processamento de imagens e multimídia em dispositivos Apple. O fato é que o framework Image I/O desempenha um papel importante no ecossistema de aplicativos Apple, vem como parte do iOS, Mac OS, tvOS e watchOS, o que significa que fornece um cenário extenso para vários ataques, e devem ser protegidos da melhor forma possível.
Ao mesmo tempo, os pesquisadores enfatizam que obviamente nem todos os pontos fracos do Image I/O foram claramente detectados, já que usaram fuzzing sem acesso aos códigos-fonte. No Google Projeto Zero, eles sugeriram que tal análise é melhor feita pelos próprios desenvolvedores, que têm acesso às fontes.
Os analistas também acreditam que no futuro, A Apple deve dar aos desenvolvedores de aplicativos a oportunidade de limitar de forma independente os tipos de formatos de imagem que podem ser processados usando o Image I / Ó. Isso deve evitar que formatos de arquivo exóticos transmitam malware por meio de E/S de imagem.
Bem, Eu contei recentemente, por exemplo, que vulnerabilidades permitiram acesso a câmeras no Mac, iPhone e iPad. Era uma vez lendas sobre a segurança dos produtos Apple, e agora, como vemos, O Google está se regozijando com eles.