{"id":20957,"date":"2023-03-22T17:43:36","date_gmt":"2023-03-22T20:43:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20957"},"modified":"2023-03-22T17:43:36","modified_gmt":"2023-03-22T20:43:36","slug":"ios-macos-nspredicate-class-of-bugs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ios-macos-nspredicate-class-of-bugs\/20957\/","title":{"rendered":"Por que voc\u00ea precisa atualizar o iOS e o macOS o mais r\u00e1pido poss\u00edvel"},"content":{"rendered":"<p>As vers\u00f5es mais recentes do iOS e iPadOS (16.3) e macOS (Ventura 13.2) corrigiram as vulnerabilidades rastreadas como CVE-2023-23530 e CVE-2023-23531. Explicamos a natureza desses bugs, por que eles merecem sua aten\u00e7\u00e3o, o que o spyware <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pegasus-spyware\/7237\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a> tem a ver com eles e por que voc\u00ea deve levar essas e futuras atualiza\u00e7\u00f5es de seguran\u00e7a do iOS, iPad e macOS a s\u00e9rio.<\/p>\n<h2>NSPredicate, FORCEDENTRY, Pegasus e todo o resto<\/h2>\n<p>Para explicar por que essas \u00faltimas atualiza\u00e7\u00f5es s\u00e3o importantes, precisamos de algumas infrma\u00e7\u00f5es. A <em>base<\/em> de software de aplicativos feitos para os sistemas operacionais da Apple \u00e9 chamada \u2013 embora voc\u00ea n\u00e3o acredite \u2013 de <em>Foundation framework<\/em>! Aqui est\u00e1 a <a href=\"https:\/\/developer.apple.com\/documentation\/foundation\" target=\"_blank\" rel=\"noopener nofollow\">descri\u00e7\u00e3o<\/a> da Apple:<\/p>\n<blockquote><p>A estrutura Foundation fornece uma camada base de funcionalidade para aplicativos e frameworks, incluindo armazenamento e persist\u00eancia de dados, processamento de texto, c\u00e1lculos data e hora, <strong>classifica\u00e7\u00e3o e filtragem<\/strong>\u00a0e rede. As classes, protocolos e tipos de dados definidos pelo Foundation s\u00e3o usados em todos os SDKs do macOS, iOS, watchOS e tvOS.\u201d<\/p><\/blockquote>\n<p>H\u00e1 pouco mais de dois anos, em janeiro de 2021, um pesquisador de seguran\u00e7a do iOS conhecido como <a href=\"https:\/\/twitter.com\/CodeColorist\" target=\"_blank\" rel=\"noopener nofollow\">CodeColoris<\/a>t publicou um <a href=\"https:\/\/codecolor.ist\/2021\/01\/16\/see-no-eval-runtime-code-execution-objc\/\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio<\/a> que mostrava como a implementa\u00e7\u00e3o das classes <a href=\"https:\/\/developer.apple.com\/documentation\/foundation\/nspredicate\" target=\"_blank\" rel=\"noopener nofollow\">NSPredicate<\/a> e <a href=\"https:\/\/developer.apple.com\/documentation\/foundation\/nsexpression\" target=\"_blank\" rel=\"noopener nofollow\">NSExpression<\/a> (que fazem parte do framework Foundation) pode ser explorada para executar c\u00f3digo arbitr\u00e1rio. Acontece que essas classes s\u00e3o respons\u00e1veis por <strong>classificar e filtrar dados<\/strong>. O que \u00e9 importante aqui no contexto do que estamos contando nesta postagem \u00e9 que essas ferramentas permitem executar scripts em um dispositivo sem verificar a assinatura digital do c\u00f3digo.<\/p>\n<p>A principal descoberta do CodeColorist foi que esses scripts podem ajudar a contornar os mecanismos de seguran\u00e7a da Apple \u00a0\u2014 \u00a0incluindo o isolamento de aplicativos. Isso torna poss\u00edvel escrever um aplicativo malicioso que rouba dados (como correspond\u00eancia do usu\u00e1rio ou fotos aleat\u00f3rias da galeria) de outros aplicativos.<\/p>\n<p>Em mar\u00e7o de 2022 aconteceu o lan\u00e7amento de um documento sobre a <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">implementa\u00e7\u00e3o pr\u00e1tica<\/a> de tal aplicativo \u2014 a explora\u00e7\u00e3o zero cliques FORCEDENTRY \u2014 \u00a0que foi usada para espalhar o infame malware Pegasus. As vulnerabilidades no NSPredicate e NSExpression permitiram que esse malware executasse uma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox-escape\/\" target=\"_blank\" rel=\"noopener\">fuga de sandbox<\/a> e obtivesse acesso a dados e fun\u00e7\u00f5es fora dos limites estritamente definidos dentro dos quais todos os aplicativos iOS funcionam.<\/p>\n<p>Na sequ\u00eancia do trabalho te\u00f3rico do CodeColorist e do estudo pr\u00e1tico do exploit FORCEDENTRY, a Apple implementou uma s\u00e9rie de medidas e restri\u00e7\u00f5es de seguran\u00e7a. No entanto, um novo <a href=\"https:\/\/www.wired.com\/story\/trellix-ios-macos-bug-nspredicate\/\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> mostra que eles ainda s\u00e3o f\u00e1ceis de contornar.<\/p>\n<h2>Por que a CVE-2023-23530 e a CVE-2023-23531 s\u00e3o perigosas<\/h2>\n<p>As vulnerabilidades CVE-2023-23530 e CVE-2023-23531 tornaram-se novas maneiras de contornar essas restri\u00e7\u00f5es. A primeira, CVE-2023-23530, decorre de como exatamente a Apple abordou o problema. Especificamente, eles elaboraram extensas listas de nega\u00e7\u00e3o de classes e m\u00e9todos que representam um risco de seguran\u00e7a \u00f3bvio no NSPredicate. O problema \u00e9 que, usando m\u00e9todos n\u00e3o inclu\u00eddos nas listas de nega\u00e7\u00e3o, \u00e9 poss\u00edvel limpar essas listas e usar o conjunto completo de m\u00e9todos e classes.<\/p>\n<p>A segunda vulnerabilidade, CVE-2023-23531, est\u00e1 relacionada a como os processos no iOS e macOS interagem entre si e como o processo de recebimento de dados filtra as informa\u00e7\u00f5es recebidas. Simplificando, o processo de envio de dados pode adicionar a ele uma tag de \u201cconte\u00fado verificado\u201d e alimentar o processo de recebimento com um script malicioso que usa o NSPredicate, que em alguns casos ser\u00e1 executado sem verifica\u00e7\u00e3o<\/p>\n<p>Segundo os pesquisadores, essas duas t\u00e9cnicas para contornar as verifica\u00e7\u00f5es de seguran\u00e7a permitem a explora\u00e7\u00e3o de v\u00e1rias outras vulnerabilidades espec\u00edficas. Os invasores podem usar essas vulnerabilidades para obter acesso aos dados do usu\u00e1rio e recursos perigosos do sistema operacional e at\u00e9 mesmo instalar aplicativos (incluindo os do sistema). Em outras palavras, CVE-2023-23530 e CVE-2023-23531 podem ser usadas para criar exploits do tipo FORCEDENTRY.<\/p>\n<p>Para demonstrar os recursos da CVE-2023-23530 e da CVE-2023-23531, os pesquisadores gravaram um v\u00eddeo mostrando como um aplicativo malicioso pode ser capaz de executar c\u00f3digo dentro do <a href=\"https:\/\/pt.wikipedia.org\/wiki\/SpringBoard\" target=\"_blank\" rel=\"noopener nofollow\">SpringBoard<\/a> (o aplicativo padr\u00e3o que gerencia a tela inicial no iOS) em um iPad . De sua parte, o SpringBoard tem privil\u00e9gios elevados e v\u00e1rios direitos de acesso \u2014 incluindo c\u00e2mera, microfone, hist\u00f3rico de chamadas, fotos e dados de geolocaliza\u00e7\u00e3o. E mais \u2014 pode limpar completamente o dispositivo.<\/p>\n<h2>O que isso significa para a seguran\u00e7a do iOS e macOS<\/h2>\n<p>Devemos enfatizar que os perigos representados por CVE-2023-23530 e CVE-2023-23531 s\u00e3o puramente te\u00f3ricos: n\u00e3o houve casos registrados de explora\u00e7\u00e3o na realidade. Al\u00e9m disso, as atualiza\u00e7\u00f5es do iOS 16.3 e do macOS Ventura 13.2 os corrigiram; portanto, se voc\u00ea instal\u00e1-las a tempo, estar\u00e1, supostamente, seguro.<\/p>\n<p>Dito isso, n\u00e3o sabemos o qu\u00e3o bem a Apple corrigiu as vulnerabilidades desta vez. Talvez solu\u00e7\u00f5es alternativas tamb\u00e9m sejam encontradas para esses patches. De qualquer forma, em conversa com a Wired, os pr\u00f3prios pesquisadores tinham certeza de que novas vulnerabilidades dessa classe <a href=\"https:\/\/www.wired.com\/story\/trellix-ios-macos-bug-nspredicate\/\" target=\"_blank\" rel=\"noopener nofollow\">v\u00e3o continuar aparecendo.<\/a><\/p>\n<p>Lembre-se de que apenas ser capaz de executar scripts no iOS usando NSPredicate n\u00e3o \u00e9 suficiente para um hack bem-sucedido. Um invasor ainda precisa entrar de alguma forma no dispositivo da v\u00edtima para poder fazer qualquer coisa com ele. No caso do FORCEDENTRY, isso envolvia o uso de <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">outras vulnerabilidades<\/a>: um PDF infectado disfar\u00e7ado como um arquivo GIF inocente foi inserido no dispositivo de destino por meio do iMessage.<\/p>\n<p>A probabilidade de tais vulnerabilidades serem usadas em <a href=\"https:\/\/www.kaspersky.com.br\/resource-center\/threats\/advanced-persistent-threat\" target=\"_blank\" rel=\"noopener\">ataques APT<\/a> \u00e9 alta, por isso vale a pena repetir as medidas defensivas que voc\u00ea pode tomar. Temos uma postagem separada sobre isso, na qual Costin Raiu, diretor de nossa Equipe Global de Pesquisa e An\u00e1lise (GReAT), explica em detalhes como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/\" target=\"_blank\" rel=\"noopener\">se proteger contra o malware da classe Pegasus<\/a> e por que essas medidas funcionam. Aqui est\u00e1 um breve resumo de seus conselhos:<\/p>\n<ul>\n<li>Reinicie seu iPhone e iPad com mais frequ\u00eancia \u2014 \u00e9 dif\u00edcil para os invasores obter uma posi\u00e7\u00e3o permanente no iOS, e uma reinicializa\u00e7\u00e3o geralmente elimina o malware.<\/li>\n<li>Desative o iMessage e o FaceTime se poss\u00edvel \u2014 esses aplicativos fornecem um ponto de entrada conveniente para atacar dispositivos iOS.<\/li>\n<li>Em vez do Safari, use um navegador alternativo como, digamos, o Firefox Focus.<\/li>\n<li>N\u00e3o entre em links de mensagens.<\/li>\n<li>Instale a [Kaspersky Premium placeholder]prote\u00e7\u00e3o confi\u00e1vel[\/Kaspersky Premium placeholder]em todos os seus dispositivos.<\/li>\n<li>E, finalmente (como continuamos insistindo ad infinitum), mantenha seus sistemas operacionais atualizados (e de agora em diante, fique mais atento \u00e0s atualiza\u00e7\u00f5es do iOS, iPadOS e macOS quando forem lan\u00e7adas).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea n\u00e3o deve adiar a atualiza\u00e7\u00e3o para iOS 16.3 e macOS Ventura 13.2 e atualiza\u00e7\u00f5es futuras, e aqui est\u00e1 o porqu\u00ea.<\/p>\n","protected":false},"author":2726,"featured_media":20958,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[20,331,96,160,1122,267],"class_list":{"0":"post-20957","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-atualizacoes","10":"tag-ios","11":"tag-macos","12":"tag-pegasus","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-macos-nspredicate-class-of-bugs\/20957\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-macos-nspredicate-class-of-bugs\/25376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/20815\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/27982\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-macos-nspredicate-class-of-bugs\/25665\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/26105\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-macos-nspredicate-class-of-bugs\/28552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-macos-nspredicate-class-of-bugs\/34858\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/47513\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-macos-nspredicate-class-of-bugs\/20326\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-macos-nspredicate-class-of-bugs\/29920\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-macos-nspredicate-class-of-bugs\/33475\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-macos-nspredicate-class-of-bugs\/25971\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-macos-nspredicate-class-of-bugs\/31685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-macos-nspredicate-class-of-bugs\/31390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20957"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20957\/revisions"}],"predecessor-version":[{"id":20960,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20957\/revisions\/20960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20958"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}