Aprenda a Ganhar Dinheiro do seu Jeito na Internet!

Aplicativo de contatos da Apple vulnerável a hackers, colocando em risco os usuários do iPhone

Estás a ler: Aplicativo de contatos da Apple vulnerável a hackers, colocando em risco os usuários do iPhone

A Apple considera a privacidade e a segurança dos usuários um dos seus maiores pontos de venda. Ele atacou veementemente o Facebook e o Google, que não são tão dedicados quanto a Apple à sua privacidade e segurança. Mas um bug conhecido que a Apple não corrigiu em quatro anos foi explorado por pesquisadores de segurança para invadir o aplicativo Apple Contacts e produzir resultados maliciosos. A falha coloca mais de um bilhão de usuários de iPhone e iPad em risco.

Pesquisadores da empresa de segurança Check Point demonstraram na conferência Def Con 2019 uma vulnerabilidade no formato de banco de dados SQLite. Eles exploraram a vulnerabilidade SQLite e um bug conhecido por quatro anos para manipular o aplicativo Apple Contacts. A pesquisa no aplicativo Contatos sob certas circunstâncias permite que os iPhones e iPads executem códigos maliciosos, relata AppleInsider.

O SQLite é o mecanismo de banco de dados mais utilizado no mundo. Todos os principais sistemas operacionais, incluindo Windows, macOS, iOS, Android, Chrome, Firefox e Safari, usam SQLite. Sempre que você procurar informações ou procurar um contato no seu dispositivo, você provavelmente está pesquisando um banco de dados SQLite.

Pesquisadores da Check Point substituíram uma parte do aplicativo Apple Contacts, para a qual precisavam acessar o iPhone ou iPad desbloqueado. Depois que o código de substituição foi inserido, eles podiam escolher quais resultados seriam produzidos quando o usuário pesquisou o banco de dados de contatos. Embora eles decidissem travar o aplicativo durante a demonstração, os pesquisadores poderiam ter roubado dados e senhas de usuários usando o código malicioso.

Como os pesquisadores conseguiram inserir código malicioso no ecossistema iOS fechado da Apple? Os pesquisadores da Check Point disseram que manter o código de substituição após o reinício em um dispositivo iOS era “difícil de conseguir”. Isso ocorre porque todos os aplicativos e arquivos executáveis ​​são obrigados a passar pelas verificações de inicialização do Apple Secure Boot.

Infelizmente para os usuários, o banco de dados SQLite não é executável. “Felizmente para nós, os bancos de dados SQLite não são assinados”, disseram os pesquisadores. Por que o banco de dados SQLite não está assinado? Por causa de um bug conhecido de quatro anos que a Apple decidiu não corrigir. “Provamos que os problemas de corrupção de memória no SQLite agora podem ser explorados com segurança”, disse Check Point.

A empresa de segurança “divulgou com responsabilidade” sua pesquisa e metodologia para a Apple. A empresa Cupertino tinha suas próprias razões para não corrigir o bug, apesar de estar ciente de sua existência. O bug poderia ser acionado apenas por um aplicativo desconhecido acessando o banco de dados. E o iOS é um ecossistema fechado, sem espaço para aplicativos desconhecidos. Mas o SQLite é tão versátil que pode ser acionado em “muitos cenários”.

Na ausência de um aplicativo desconhecido, os pesquisadores de segurança usaram o aplicativo Contatos para acionar o bug. Seria interessante ver se a Apple corrige o erro ou o deixa como está. O hack da Check Point funciona em dispositivos executando o iOS 8 por meio das versões beta do iOS 13.

A Apple continua comprometida com a privacidade e a segurança do usuário. Mas as recentes revelações de bugs sérios no iMessage e FaceTime enfatizam que até os dispositivos Apple são vulneráveis ​​a hackers. Pesquisadores de segurança da gigante chinesa da Internet Tencent demonstraram na convenção anual de hackers da Black Hat em Las Vegas como eles conseguiram enganar a tecnologia Face ID da Apple em menos de 120 segundos. Tudo o que eles precisavam era de fita adesiva, um par de óculos e um usuário inconsciente ou adormecido do iPhone.

Pesquisadores do programa Project Zero do Google também descobriram sérias vulnerabilidades no software iOS da Apple. Um dos erros permitia que hackers tivessem acesso ao seu iPhone ou iPad, enviando uma mensagem de texto. Os pesquisadores do Google compartilharam as vulnerabilidades com o fabricante do iPhone, que corrigiu a maioria das falhas antes de serem divulgadas.

Para tornar seus sistemas operacionais mais seguros, a Apple anunciou que ofereceria até US $ 1 milhão a hackers que podem invadir seus dispositivos e compartilhar os detalhes com a empresa. É o maior programa de recompensas de bugs da Apple. No passado, a gigante da tecnologia costumava limitar seu programa de recompensas a apenas um punhado de hackers amigáveis. Mas o novo programa está aberto a qualquer pessoa no mundo.

Empresas de segurança cibernética, como o NSO Group, exigem mais de um milhão de dólares de agências governamentais e clientes particulares para invadir remotamente um iPhone. O novo programa de recompensas de bugs da Apple visa tornar mais difícil para empresas como o NSO Group invadir seu iPhone.

~~~~~~~~📱~~~~~~~~

PCtg.net é o lugar perfeito para encontrar as últimas notícias e análises sobre gadgets e aplicativos de tecnologia, bem como dicas e truques sobre como tirar o máximo proveito de sua tecnologia.