Google revela errores de clic cero que afectan a varios sistemas operativos de Apple


image-glitched.png

Los componentes de procesamiento multimedia son una de las superficies de ataque más peligrosas de la actualidad en cualquier sistema operativo.

Cuando se trata de administrar archivos multimedia, todos los sistemas operativos funcionan igual. Cualquier archivo multimedia nuevo (imagen, audio, online video) que llegue a un dispositivo se transfiere automáticamente a una biblioteca nearby del sistema operativo que analiza el archivo para saber qué es y qué hacer con él a continuación.

Desde la perspectiva del atacante, los errores en los componentes de procesamiento multimedia son la superficie de ataque perfect, ya que no necesitan ninguna interacción del usuario antes de tener la capacidad de ejecutar código en un dispositivo / SO remoto.

Todo lo que un atacante tiene que hacer es encontrar una manera de enviar un archivo multimedia con formato incorrecto a un dispositivo, esperar hasta que se procese el archivo y hasta que se active el código de explotación.

En el mundo interconectado de hoy, el intercambio de imágenes y movies es una de las interacciones de usuario más comunes. Como tal, ocultar código malicioso dentro de una imagen enviada por SMS, correo electrónico o mensaje de chat (IM) es una manera fácil de atacar objetivos sin generar signos de alarma.

Debido a todas estas razones, las vulnerabilidades en los componentes de procesamiento multimedia son actualmente uno de los defectos de seguridad más buscados, ya que permiten un vector de intrusión silencioso, sin clics y sin interacción del usuario.

Investigación de E / S de imágenes de Google

En un informe publicado hoy, Venture Zero, el equipo de élite de búsqueda de errores de Google, dijo que analizaron uno de los componentes de procesamiento multimedia de Apple, que probablemente sea una superficie de ataque atractiva para cualquier actor de amenazas que necesite una forma de piratear silenciosamente a un usuario de Apple.

Más específicamente, los investigadores del Proyecto Cero analizaron E / S de imagen, un marco que está integrado en todos los sistemas operativos de Apple y tiene la tarea de analizar y trabajar con archivos de imagen.

El marco se entrega con iOS, macOS, tvOS y watchOS, y la mayoría de las aplicaciones que se ejecutan en estos sistemas operativos dependen de él para procesar metadatos de imagen.

Debido a su papel central en todo el ecosistema de aplicaciones de Apple, Picture I / O es una superficie de ataque peligrosa que permite inherentemente un vector de intrusión de clic cero para cualquier atacante, y debe ser lo más seguro posible contra ataques.

Fuzzing Image I / O encuentra seis errores + ocho más

El equipo del Proyecto Cero dijo que usaron una técnica llamada «fuzzing«para probar cómo Impression I / O manejó los archivos de imagen con formato incorrecto.

El proceso difuso alimentó la entrada inesperada de E / S de la imagen para detectar anomalías y puntos de entrada potenciales para futuros ataques en el código del marco.

Los investigadores dijeron que identificaron seis vulnerabilidades en Impression I / O (1, 2, 3, 4 4, 5 5, 6 6), y otros ocho en OpenEXR, una biblioteca de código abierto para analizar archivos de imagen EXR que se envía como un componente de terceros con Image I / O.

Google dijo que ninguno de los errores y el código de prueba de concepto que desarrollaron podrían usarse para hacerse cargo de los dispositivos, pero no analizaron el asunto, ya que este no era el propósito de su trabajo.

«Es probable que, dado el esfuerzo suficiente (y los intentos de explotación otorgados debido al reinicio automático de los servicios), algunas de las vulnerabilidades encontradas puedan explotarse para RCE (ejecución remota de código) en un escenario de ataque de clics», dijo Samuel Groß, un investigador de seguridad con el equipo del Proyecto Cero.

El equipo de investigación dijo que todos los errores están solucionados. Los seis problemas de E / S de imagen recibieron actualizaciones de seguridad en enero y abril, mientras que los errores de OpenEXR se repararon en v2.4.1.

Se necesita más investigación sobre la superficie de ataque de clic cero de Apple

Sin embargo, Groß dice que los hallazgos de su equipo deberían ser simplemente el comienzo de más investigaciones sobre Graphic I / O y el resto de los componentes de procesamiento de imágenes y multimedia de Apple, todos los cuales son una atractiva superficie de ataque de clic para desarrollar posibles ataques de clic cero contra usuarios de Apple y dispositivos.

Groß dice que el primer paso que Apple debería tomar en el futuro es continuar su investigación sobre la eliminación del código Impression I / O, ya que su trabajo probablemente fue incompleto debido a la falta de visibilidad y acceso al código fuente del marco.

«El borrado completo, en cualquier caso, siempre es mejor realizado por los mantenedores con acceso al código fuente», dijo Groß.

A largo plazo, también se pueden aplicar soluciones de mitigación más complejas. Groß dice que lo más simple es dar a los desarrolladores de aplicaciones la capacidad de restringir el tipo de formatos de imagen que se pueden procesar a través de sus aplicaciones a través de Picture I / O, una característica de seguridad que evitaría que los formatos de archivos de imágenes exóticas entreguen códigos maliciosos a Image I / O en primer lugar.

A la larga, Apple también debería considerar reforzar sus otros componentes de procesamiento multimedia, de forma similar a como lo hicieron Google y Mozilla para Android y Firefox, respectivamente.

Por ejemplo, después del descubrimiento de la Vulnerabilidad de Stagefright, Google dividió el componente MediaServer en bibliotecas más pequeñas, protegidas por diferentes permisos de acceso, haciendo que los compromisos de dispositivos completos sean más difíciles de lograr.

Del mismo modo, cuando Mozilla comenzó a integrar el código Rust dentro de Firefox, el primer componente reescribió en su lenguaje de programación de seguridad primero estaba su pila de procesamiento multimedia, que mostraba exactamente cuán importante era el componente para todo el modelo de seguridad de Firefox.

Con el aumento del número de proveedores de computer software espía y de vigilancia en todo el mundo, muchas de estas compañías ahora están buscando formas fáciles de violar los sistemas de Apple y, por el momento, las bibliotecas de procesamiento multimedia ofrecen la forma más obvia. Sin embargo, esto entrar no debería ser fácil.



Enlace a la noticia authentic