
Em 22 de julho, a Apple
lançou uma atualização para o sistema operacional iOS versão 12.4, que fechou três sérias vulnerabilidades descobertas por um especialista da equipe do Google Project Zero, Natalie Silvanovich. O mais perigoso (CVE-2019-8646) permite roubar dados de um dispositivo remoto sem intervenção do usuário. Teoricamente, é possível registrar informações arbitrárias, mas a extensão real dos possíveis danos aos proprietários de smartphones e tablets vulneráveis ainda não foi totalmente estudada.
Ainda há poucas informações sobre outras vulnerabilidades, sabe-se apenas que uma delas (CVE-2019-8647) pode causar falha no módulo SpringBoard, responsável por renderizar a tela inicial dos dispositivos iOS.
Silvanovich
postou a Prova de Conceito para CVE-2019-8646, que implementa um cenário de operação típico: uma mensagem preparada no iMessage, durante a qual os dados são enviados ao servidor do invasor, que não devem ser enviados para lá. Vamos examinar mais de perto essa vulnerabilidade e, ao mesmo tempo, falar sobre o fator humano no processamento de mensagens de voz para a Siri e outros assistentes de voz.
A publicação de dados de vulnerabilidade é um caso bastante interessante quando os representantes da mídia precisam entender a descrição técnica do problema. Todas as publicações são baseadas em três relatórios de vulnerabilidade no rastreador da equipe do Google Project Zero:
há informações sobre a vulnerabilidade mais perigosa (vazamento de dados), diz sobre a falha do Springboard,
aqui sobre outro erro de corrupção de memória, com consequências desconhecidas (ou sem elas) - a exploração prática desta vulnerabilidade é difícil). As informações sobre outro bug (CVE-2019-8641) ainda não foram divulgadas, pois o patch lançado pela Apple era ineficaz.
As vulnerabilidades são afetadas apenas pelos telefones baseados na versão mais recente do iOS 12. Nas publicações de mídia com graus variados de detalhes, são citadas formulações bastante cautelosas sobre detalhes técnicos do relatório de bug original e, para o usuário comum, a situação parece estranha: o
nível de drama não é claro . Provavelmente, mais detalhes serão revelados na apresentação da equipe do Google Project Zero, agendada esta semana na conferência BlackHat. No entanto, outro pesquisador pegou PoC Silvanovich e
gravou um vídeo de seu trabalho:
Para simplificar a descrição, é o que acontece: uma mensagem preparada do iMessage contendo um URL é enviada ao usuário. O cliente iMessage no telefone está tentando processar automaticamente esta mensagem. Em alguns casos, o endereço é enviado. Um erro no manipulador leva a uma determinação incorreta do número de caracteres no URL. Como resultado, quando a chamada ocorre, o conteúdo do bloco de memória vizinho é adicionado ao endereço original como parâmetro. O servidor do invasor precisa apenas registrar a chamada e decodificar os dados. A gama completa de informações que podem ser roubadas dessa maneira ainda não foi determinada com precisão: o arquivo de mensagens do iMessage e os dados binários são mencionados. O vídeo acima mostra um exemplo de ataque ao módulo SpringBoard, que resulta em um vazamento da imagem visualizada anteriormente pelo proprietário do dispositivo.
Apesar de todas as consequências de explorar esse problema ainda não terem sido estudadas, os
comentários de alguns
representantes do setor se resumem ao fato de que a atitude em relação à segurança do iPhone deve ser revisada. Não achamos que esse seja um bom motivo: avaliar a segurança de um sistema específico pelo número e complexidade de bugs
fechados é, na maioria dos casos, uma má idéia. No entanto, não será supérfluo instalar a atualização do iOS se isso ainda não aconteceu: qualquer bug operado sem o conhecimento do usuário é, por definição, perigoso.
Sofrimento de reconhecimento de vozA fonte da imagem e o artista original Vasya Lozhkina.Outra notícia relacionada à Apple é o sistema de reconhecimento de voz Siri. Em 26 de julho, a publicação britânica The Guardian publicou
um artigo descrevendo o trabalho dos contratados da empresa que melhoram o funcionamento dos algoritmos automatizados. Em geral, isso é lógico: se algo não é descriptografado na fala do assinante, você deve tentar melhorar o sistema. Mas nessa abordagem, você pode ver o risco de privacidade, especialmente quando considera que o assistente de voz às vezes liga e começa a gravar som não pelo comando do assinante, mas por acaso, por si só. Isso em um artigo do The Guardian testemunha um representante anônimo da contratada Apple.
A Apple não é a primeira empresa a ser criticada por causa da presença de unidades de "ouvintes ao vivo" do sistema de reconhecimento de voz. 10 de julho, a publicação belga VRT
informou não apenas sobre práticas semelhantes, mas também sobre o vazamento de arquivos de registros de um dos contratados do Google. Em abril, um relatório semelhante foi
lançado no sistema de reconhecimento de fala do Amazon Alexa.
Quando um dispositivo que grava constantemente sons e às vezes envia uma gravação para o fabricante aparece em seu local, haverá muitas perguntas sobre privacidade por definição. O motivo da ampla discussão dos três materiais de mídia mencionados foi a descoberta "inesperada": seus comandos de voz, ao que parece, estão ouvindo não apenas uma máquina sem alma, mas também uma pessoa viva. Enquanto Amazon, Google, Apple e até Yandex estão tentando capitalizar um novo recurso conveniente, eles precisam garantir a confiança dos usuários, mesmo se não houver ameaça direta de vazamento de dados. E, na maioria dos casos, não é: um máximo de centésimo de todos os registros é transferido para os contratados, sem a possibilidade de identificar usuários específicos.
No entanto, é de alguma forma necessário reagir, e até agora é isso que sai. A Apple
suspendeu o programa de controle de qualidade da Siri. A Amazon
adicionou uma configuração de privacidade que bloqueia o reconhecimento de voz humano para sua conta. O Google
suspendeu a verificação de registros na União Europeia, pois os reguladores têm dúvidas sobre a conformidade dessas práticas com o GDPR. Parece bom, a privacidade do consumidor nesse caso pode ser ainda melhor protegida do que em outras situações. A questão é quanto a rejeição do controle afetará a qualidade do reconhecimento. O momento em que a sociedade tem uma escolha: progresso mais rápido ou menos interferência na vida privada.
Isenção de responsabilidade: as opiniões expressas neste resumo podem não coincidir com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.