A Apple lançou um patch contra o spyware Triangulation, que foi recentemente encontrado por funcionários da Kaspersky

Na quarta-feira, a Apple lançou patches para iOS, MacOS, iPadOS e WatchOS que corrigem uma vulnerabilidade que pode permitir a instalação de spyware sem ação do usuário. Há três semanas, a Kaspersky Lab anunciou a descoberta do spyware Triangulation (TriangleDB) em smartphones da Apple. Foram cerca de pelo menos dezenas de smartphones de funcionários de laboratório e outros cidadãos. O spyware entra no iPhone por meio de mensagens maliciosas no iMessage.

Fonte da imagem: Thai Nguyen/unsplash.com

De acordo com a Apple, o spyware é bastante poderoso. De acordo com a Kaspersky Lab, o implante TriangleDB é carregado nos dispositivos depois que os invasores obtêm acesso root como resultado da exploração bem-sucedida de uma vulnerabilidade no kernel do iOS. Para fazer isso, eles enviam uma mensagem infectada via iMessage com a qual o usuário nem precisa interagir – a infecção ocorre automaticamente. O software funciona apenas na RAM, portanto, seus rastros são perdidos quando o dispositivo é reinicializado.

Se a vítima reiniciar o smartphone, os invasores terão que infectá-lo novamente: para fazer isso, eles precisam enviar um iMessage com um anexo malicioso e iniciar toda a cadeia de infecção novamente. Se a reinicialização não ocorrer, o vírus funcionará por 30 dias e, se os invasores não estenderem esse período, ele será excluído. De acordo com a Apple, o spyware também usou uma vulnerabilidade anteriormente desconhecida no iOS 15, afetando o mecanismo do navegador Safari. A empresa também teve que lançar atualizações de segurança para smartphones mais antigos.

Os especialistas da Kaspersky disseram que levou cerca de seis meses para coletar evidências suficientes de como o spyware funciona. O laboratório afirma que o software é capaz de:

  • Manipulação de arquivos, incluindo criação, modificação, exclusão e exfiltração;
  • Manipulação de processos em execução, incluindo obter uma lista e finalizá-los;
  • Exfiltração de elementos de chaveiro do iOS (keychain), que podem conter credenciais para diferentes serviços, certificados e outras chaves;
  • Transmissão de dados de geolocalização, incluindo coordenadas, altitude, velocidade e direção do movimento.

Além disso, o implante malicioso pode baixar e executar novos módulos na memória do telefone e, segundo relatos, infectar outros sistemas operacionais no ecossistema da Apple. Embora a própria Kaspersky Lab não tenha relatado quem exatamente poderia criar e usar o software, o FSB relatou uma ação de reconhecimento das agências de inteligência americanas para infectar os smartphones dos funcionários do governo. Claro, a Apple nega qualquer envolvimento em tais atividades.

Os usuários que suspeitam de interferência de terceiros em seus smartphones podem atualizar o sistema operacional manualmente ou automaticamente, se especificado nas configurações.

avalanche

Postagens recentes

A Nvidia lançou o driver 595.71 WHQL para substituir o malsucedido 595.59 WHQL.

A Nvidia lançou um novo driver gráfico, GeForce Game Ready 595.71 WHQL, que substitui o…

26 minutos atrás

O robô humanoide da Xiaomi trabalhou em uma linha de montagem de carros — 9 em cada 10 porcas foram apertadas corretamente.

Um robô humanoide da Xiaomi operou com sucesso em modo totalmente autônomo por três horas…

26 minutos atrás

A Apple apresentou um novo iPad Air com chip M4, 12 GB de RAM e preço inicial de US$ 599.

A Apple apresentou oficialmente o iPhone 17e, cuja chegada era aguardada há algum tempo. Junto…

1 hora atrás

Nintendo anuncia Indie World Showcase, fãs aguardam ansiosamente Hollow Knight: Silksong.

A gigante japonesa de consoles Nintendo está se preparando para encantar os fãs com sua…

1 hora atrás

A Sony foi acusada de cobrar preços abusivos dos usuários do PlayStation no Reino Unido, com o processo judicial totalizando US$ 2,7 bilhões.

Uma ação coletiva movida no Reino Unido em nome de aproximadamente 12,2 milhões de usuários…

2 horas atrás