Apple ha rilasciato il 23 gennaio gli aggiornamenti iOS/iPadOS 16.3 e macOS Ventura 13.2. A distanza di un mese, Trellix ha svelato in dettaglio le informazioni sulle due vulnerabilità CVE-2023-23530 e CVE-2023-23531 che permettono di eseguire codice arbitrario. I ricercatori hanno evidenziato le conseguenze derivanti da questa nuova classe di bug.
iOS e macOS: exploit molto pericolosi
Apple ha migliorato la protezione dei sistemi operativi nel corso degli anni. Ad esempio, solo le applicazioni firmate con un certificato emesso dall’azienda di Cupertino possono essere eseguite sui dispositivi. È stata inoltre rimossa quasi completamente la possibilità di eseguire codice in modo dinamico.
Le due vulnerabilità scoperte da Trellix possono essere sfruttate per eseguire codice non firmato, ottenere privilegi elevati e aggirare la sandbox su iOS e macOS. Gli exploit permettono quindi di accedere alle informazioni sensibili, come messaggi, foto, cronologia delle chiamate e posizione geografica.
I ricercatori di Trellix hanno scoperto che la soluzione adottata per bloccare il famoso exploit ForcedEntry di iOS, usato dallo spyware Pegasus di NSO Group, può essere aggirata tramite le suddette vulnerabilità. I malintenzionati potrebbero accedere al dispositivo con privilegi elevati, installare applicazioni arbitrarie (malware) ed eseguire qualsiasi attività pericolosa.
La soluzione immediata è ovviamente quella di aggiornare i sistemi operativi alle ultime versioni (iOS/iPadOS 16.3.1 e macOS Ventura 13.2.1), ma secondo Trellix simili vulnerabilità potrebbe essere scoperte in futuro.