technology

A Apple lançou outro patch para impedir a espionagem cibernética do TriangleDB • Strong The One

.

A Apple lançou várias correções de segurança na quarta-feira, incluindo uma para todos os iPhones e iPads usados ​​antes de setembro do ano passado que já foi explorada por bisbilhoteiros cibernéticos.

A vulnerabilidade, rastreada como CVE-2023-32434, “pode ter sido explorada ativamente em versões do iOS lançadas antes do iOS 15.7”, de acordo com o Apple’s atualização de segurança. Explorar esta falha permite a execução de código arbitrário com privilégios de kernel. Este é o segundo patch que a Apple lançou para corrigir a vulnerabilidade.

Em julho, a empresa lançou uma atualização abordando o mesmo problema para quase todos os modelos de iPhone e iPad, bem como Apple Watches série 3 e posteriores e computadores executando macOS Ventura, Monterey e Big Sur.

O patch desta semana corrige CVE-2023-32434 no iOS 15.8 e iPadOS 15.8, e a atualização está disponível para iPhone 6s (todos os modelos), iPhone 7 (todos os modelos), iPhone SE (1ª geração), iPad Air 2, iPad mini ( 4ª geração) e iPod touch (7ª geração).

Os pesquisadores da Kaspersky Georgy Kucherin, Leonid Bezvershenko, Boris Larin e Valentin Pashkov descobriram o bug e o relataram à Apple. De acordo com a equipe de inteligência sobre ameaças, foi uma das quatro vulnerabilidades de dia zero que encontraram durante a investigação de uma campanha de espionagem apelidada de Operação Triangulação.

Os outros três bugs descobertos pelos pesquisadores da Kaspersky são: CVE-2023-32435, CVE-2023-38606 e CVE-2023-41990, e foram usados ​​por espiões cibernéticos ainda desconhecidos para comprometer essencialmente todos os tipos de produtos Apple.

Alguém ficou muito ambicioso

A Kaspersky relatou pela primeira vez no spyware anteriormente desconhecido em 1º de junho, dizendo que havia descoberto inicialmente o TriangleDB em “várias dezenas” de iPhones pertencentes à sua própria alta e média gerência por meio de análise de tráfego de rede.

O spyware não requer interação do usuário para infectar os dispositivos das vítimas, permanece “completamente oculto” depois de instalado e tem acesso a todos os dados e informações do sistema, incluindo gravações de microfones, fotos de mensagens e dados de geolocalização, disse a agência de segurança russa.

“Após a publicação do primeiro relatório sobre a Operação Triangulação, montamos uma caixa de correio para que vítimas de ataques semelhantes pudessem escrever e receber e-mails de outros usuários de smartphones da Apple, alegando que também encontraram sinais de infecção em seus dispositivos. “, disse a equipe global de pesquisa e análise da Kaspersky Strong The One.

Estas vítimas incluíam investigadores de segurança baseados na Rússia, Europa, Médio Oriente, Turquia e África.

“A julgar pelas características do ataque cibernético, não podemos vincular esta campanha de ciberespionagem a qualquer ator de ameaça existente”, acrescentaram.

Em resposta, a Kaspersky lançou um ferramenta triângulo_verificar que verifica automaticamente os backups de dispositivos iOS em busca de possíveis indicadores de comprometimento do TriangleDB.

A equipe de pesquisa também prometeu “esclarecer mais detalhes técnicos em um futuro próximo”. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo