O código-fonte do exploit DarkSword, projetado para atacar versões desatualizadas do iOS e iPadOS, foi descoberto no GitHub. Informações sobre essa vulnerabilidade já haviam sido divulgadas anteriormente pela iVerify, Lookout e pelo grupo de inteligência e monitoramento de ameaças do Google (GTIG).

Fonte da imagem: 9to5mac.com

Essa vulnerabilidade, conforme apurado pelo 9to5Mac, é uma cadeia de várias falhas, incluindo componentes do WebKit, que a Apple já corrigiu nas atualizações de segurança para iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 e iPadOS 15.8.7. Sem essas correções, hackers poderiam roubar dados confidenciais do usuário e até mesmo assumir o controle total do dispositivo.

A Apple publicou um documento em sua página de suporte enfatizando a importância crucial de manter o software atualizado, mesmo para dispositivos que não suportam tecnicamente as versões mais recentes do sistema operacional. O documento também menciona o modo de bloqueio como uma medida de segurança adicional eficaz.

Matthias Frielingsdorf, cofundador da iVerify, relatou que novas versões do spyware DarkSword utilizam a mesma infraestrutura de amostras analisadas anteriormente. Ele observou que os arquivos enviados para o servidor consistiam em código HTML e JavaScript simples. Segundo o especialista, qualquer usuário poderia copiar esse script e hospedá-lo em seu próprio servidor em questão de minutos ou horas. Frielingsdorf acrescentou ainda que essas vulnerabilidades funcionariam imediatamente após o lançamento e não exigem que os atacantes tenham conhecimento técnico profundo da arquitetura do iOS, portanto, seu uso generalizado deve ser esperado em um futuro próximo. Em um comunicado oficial, representantes da Apple confirmaram que estavam cientes dos ataques a dispositivos com versões mais antigas do sistema operacional e cancelaram a atualização de emergência de 11 de março. A Microsoft, proprietária do GitHub,Até o momento da publicação desta notícia, a empresa não havia respondido às solicitações dos jornalistas.

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *