Exploração de vulnerabilidade atinge figuras-chave dos EUA e UE

São Paulo — InkDesign News — A iVerify revelou uma vulnerabilidade de zero-click no iMessage da Apple, identificada como NICKNAME, que afeta iPhones de indivíduos de alto valor nos EUA e na UE. O exploit permite o comprometimento de dispositivos sem nenhuma interação do usuário, levantando preocupações sobre a segurança móvel.
Incidente e vulnerabilidade
A vulnerabilidade NICKNAME foi detectada no processo imagent de iPhones, explorando uma falha que se manifesta por meio de atualizações rápidas de apelidos enviadas via iMessage. Este ataque resulta em corrupção de memória do tipo use-after-free, proporcionando uma janela de oportunidade para que atacantes adquiram controle sobre o dispositivo. iVerify observou atividades incomuns em iPhones de figuras proeminentes, com apenas 0,0001% dos registros de falhas de um grupo de 50.000 dispositivos exibindo indícios deste ataque, característico dos agentes de spyware avançados.
Impacto e resposta
O impacto da vulnerabilidade é significativo, pois permite que conversas privadas e dados sejam acessados por atacantes sem que as vítimas tenham qualquer consciência do comprometimento. Entre os alvos estão figuras políticas, profissionais de mídia e executivos de empresas de inteligência artificial, particularmente aqueles com conexões a atividades que despertam o interesse do Partido Comunista Chinês (CCP). Apesar da Apple ter lançado um patch em iOS 18.3.1, analistas alertam que o NICKNAME pode ser uma parte de uma cadeia de exploração maior.
“A necessidade crítica de que organizações, incluindo entidades governamentais, adaptem seus modelos de segurança móvel para enfrentar essas ameaças avançadas”
(“The critical need for organizations, including government bodies, to adapt their mobile security models to counter these advanced threats.”)— iVerify, Relato Técnico
Mitigações recomendadas
Além do patch disponibilizado pela Apple, recomenda-se que usuários permaneçam atentos a atualizações de segurança e adotem práticas de segurança, como a ativação da autenticação de dois fatores. A análise destacada por iVerify sugere que as organizações realizem auditorias de segurança regulares e considerem a implementação de soluções EDR (Detecção e Resposta em Endpoints) para detectar e neutralizar ameaças antes que causem danos.
“É fundamental que as empresas ajustem suas políticas de segurança para mitigar riscos de compromissos móveis”
(“It is essential that companies adjust their security policies to mitigate risks of mobile compromises.”)— Patrick Wardle, Fundador da Objective-By-The-Sea
Enquanto a detecção da vulnerabilidade NICKNAME representa um passo importante na identificação de ataques de zero-click, continua a existir um risco residual, com a possibilidade da exploração de outras fraquezas ainda não descobertas. A vigilância constante e a priorização da segurança cibernética permanecem essenciais.
Fonte: (Hack Read – Segurança Cibernética)