A Apple está pedindo que os usuários atualizem imediatamente seus dispositivos para corrigir uma vulnerabilidade de clique zero que permitia a invasores comprometer iPhones, iPads e Macs, uma falha que representa riscos elevados para detentores de criptomoedas.
Em um comunicado na quinta-feira, a Apple disse que a vulnerabilidade no processamento de imagens permitia que atores sofisticados comprometessem dispositivos Apple. A página de divulgação da falha observa que ela foi corrigida como parte das atualizações macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 e iPadOS 18.6.2.
“A Apple tem conhecimento de um relatório de que este problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos e direcionados”, disse a empresa.
Especialistas em segurança cibernética alertaram que a falha é particularmente perigosa para quem atua em cripto, já que esses usuários estão significativamente mais expostos a ataques. O acesso a sistemas integrados a criptomoedas pode resultar em ganhos financeiros para invasores por meio de transações irreversíveis, tornando essa categoria um alvo altamente visado.
Juliano Rizzo, fundador e CEO da empresa de segurança Coinspect, disse ao Cointelegraph que esta é uma vulnerabilidade de clique zero que não requer interação do usuário e que “um anexo enviado via iMessage pode ser processado automaticamente e levar ao comprometimento do dispositivo”. Os invasores poderiam, potencialmente, explorar o acesso ao dispositivo para alcançar dados de carteiras.
Detalhes da vulnerabilidade da Apple
A falha afeta a estrutura Image I/O da Apple, que permite que aplicativos leiam e escrevam na maioria dos formatos de arquivos de imagem. Devido a uma implementação incorreta, o processamento de uma imagem maliciosa permite acesso de escrita de memória fora dos limites autorizados.
Em outras palavras, invasores podem explorar essa vulnerabilidade para gravar em áreas da memória de um dispositivo que deveriam ser inacessíveis. Esse tipo de falha, nas mãos de um invasor particularmente sofisticado, pode comprometer a segurança do dispositivo ao permitir a execução de código em aparelhos específicos.
A memória de um dispositivo contém todos os programas que estão sendo executados no momento, incluindo os críticos. Poder gravar fora do escopo autorizado permite que invasores alterem o funcionamento de outros programas e executem suas próprias instruções.
Orientações para detentores de criptomoedas
Rizzo aconselhou que alvos de alto valor que utilizem dispositivos vulneráveis para armazenamento de chaves ou assinaturas migrem para novas chaves de carteira se houver qualquer sinal de comprometimento ou “se houver qualquer evidência de direcionamento” no dispositivo que armazena as credenciais:
“Os passos exatos dependem dos detalhes do ataque, mas o essencial é manter a calma, documentar um plano claro e começar protegendo as contas principais (e-mail, nuvem) que os invasores poderiam explorar para redefinições de senha ou acesso adicional. Corrigir é fundamental, mas esperar o fim da atualização nunca deve atrasar o bloqueio imediato das contas.”
Para indivíduos comuns, Rizzo observou que “verificar os registros do sistema poderia, em teoria, mostrar anomalias, mas na prática esses dados são difíceis de interpretar”. Ele disse ainda que fornecedores como a Apple estão em boa posição para detectar exploração e contatar diretamente as vítimas.