Apple ha corretto 11 bug, tra i quali alcuni classificati ad alta gravità, risolvendo quindi un’ampia gamma di difetti nei suoi dispositivi iPhone, iPad e iPod. Il più grave consentirebbe a un attore malintenzionato di sfruttare una vulnerabilità di escalation dei privilegi contro qualsiasi dispositivo allo scopo di ottenere l’esecuzione di codice arbitrario.

I bug sono stati resi pubblici mercoledì, come parte del rilascio di Apple iOS 14 e iPadOS 14. Complessivamente gli 11 bug risolti riguardano prodotti e componenti, inclusi AppleAVD, Apple Keyboard, WebKit e Siri.

Tra le vulnerabilità risolte, il bug di Siri permetteva a una persona con accesso fisico a un iPhone di visualizzare i contenuti delle notifiche dalla schermata di blocco. Un altro bug era legato a file 3D Pixar dannosi, denominati Universal Scene Description (USD), che avrebbero potuto consentire a un attaccante di eseguire codice arbitrario su dispositivi iOS di modello specifico.

Uno dei bug più significativi risolti è una vulnerabilità di escalation dei privilegi che ha un impatto su Apple iOS e iPadOS (fino a 13,7), secondo i ricercatori dell’X-Force di IBM. Rilevata come CVE-2020-9992, la vulnerabilità potrebbe essere sfruttata se un bersaglio fosse indotto con l’inganno ad aprire un file appositamente predisposto.

Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per eseguire codice arbitrario su un dispositivo accoppiato durante una sessione di debug sulla rete, secondo il bollettino sulla sicurezza. Relativo alla vulnerabilità.

“Apple ha rintracciato il bug a un componente IDE (Integrated Drive Electronics) non identificato, che sono le interfacce utilizzate per trasferire i dati dalla scheda madre (o dal circuito) di un dispositivo al componente di archiviazione del dispositivo”.

Questo problema è stato risolto crittografando le comunicazioni sulla rete con i dispositivi con iOS 14, iPadOS 14, tvOS 14 e watchOS 7, ha comunicato Apple sulla propria pagina di aggiornamento sulla sicurezza.

I ricercatori accreditati per aver scoperto il bug sono Dany Lisiansky e Nikias Bassen e Apple ha anche ringraziato Brandon Azad di Google Project Zero per la sua assistenza.

Nel report sulla vulnerabilità di X-Force il bug è stato valutato di alta gravità e ha rivelato maggiori specifiche legate a CVE-2020-9992. Secondo i ricercatori il difetto è legato al set di strumenti Xcode per sviluppatori di Apple, descritto da Apple come “un set completo di strumenti per sviluppatori per la creazione di app per Mac, iPhone, iPad, Apple Watch e Apple TV”.

“Apple Xcode potrebbe consentire a un utente malintenzionato autenticato in remoto di eseguire codice arbitrario sul sistema, causato da un errore nel componente IDE Device Support. Persuadendo una vittima ad aprire un file appositamente predisposto, un utente malintenzionato potrebbe sfruttare questa vulnerabilità per eseguire codice arbitrario su un dispositivo accoppiato durante una sessione di debug sulla rete”, hanno comunicato i ricercatori della X-Force, riferendo che il bug colpisce Apple Xcode 11.7 e che quel componente è presente in macOS Mojave 10.15.4, 10.15.5 e 10.15.6 di Apple.

Il rilascio di mercoledì da parte di Apple di Xcode 12.0 mitiga la vulnerabilità, secondo la società.

 

https://threatpost.com/apple-bug-code-execution-iphone/159332/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE