Aggiornamento a iOS 12.3 Ora per evitare questo grave bug di iMessage

ultimi aggiornamenti iOS, è un buon momento per fermarti; ti consigliamo di estrarre il tuo iPhone ora e assicurarti di aver installato iOS 12.3, per non cadere preda di un nuovo serio insetto di iMessage che sta facendo il giro.
Non c’è stata carenza di bug strani che sono apparsi in iMessage nel corso degli anni, di solito bug stile “bombe di testo” che consentono collegamenti dannosi o stringhe di caratteri strani per bloccare l’iPhone di un destinatario, e mentre Apple è veloce a correggere iOS ogni volta viene scoperto un nuovo bug, la varietà di problemi diversi risale al 2015 .
Mentre alcuni bug sono ovviamente inevitabili, la buona notizia è che i ricercatori di sicurezza stanno migliorando la loro capacità di trovarli prima che siano fuori, e Apple sta diventando molto più bravo a schiacciarli in modo proattivo come risultato. In effetti, un nuovo rapporto condiviso da ZDNet mostra l’esempio più recente di come Apple sia stata in grado di affrontare un altro problema di questo tipo prima che qualcuno ne sapesse abbastanza per causare il caos – e lo ha fatto con l’aiuto di un alleato improbabile.


Secondo il rapporto, una ricercatrice di sicurezza del Project Zero di Google, Natalie Silvanovich, ha scoperto un problema in cui un messaggio malformato poteva effettivamente bloccare completamente un iPhone, richiedendone la cancellazione e il ripristino.
Un bug di messaggi più seri
Fino ad ora, la maggior parte dei bug di stringhe di caratteri trovati nell’app Messaggi di Apple sono stati più di un fastidio che altro. Il solito sintomo è quello di causare l’arresto anomalo dell’app Messaggi, riportando l’utente alla schermata Home principale, conosciuta come “Springboard”. Mentre alcuni bug hanno causato l’arresto anomalo del modulo Springboard, questo di solito si respinge da solo, determinando cosa sembra un riavvio molto breve dell’iPhone – anche se in realtà non è un riavvio completo dell’iPhone; solo il modulo Springboard.
Secondo Silvanovich, tuttavia, questo particolare bug causa il crash e il respawn di Springboard ripetutamente , il che significa che la schermata Home principale e le interfacce dello switcher delle app si spengono e l’iPhone smette di rispondere all’input. A peggiorare le cose, l’errore sopravvive a un hard reset dell’iPhone, provocando l’arresto di Springboard subito dopo aver sbloccato l’iPhone.
… su un iPhone, questo codice è in Springboard. Se ricevi questo messaggio, il caso Springboard si arresta e si riavvia ripetutamente, causando la mancata visualizzazione dell’interfaccia utente e il blocco del telefono per rispondere all’input.Questa condizione sopravvive a un hard reset e causa l’inutilizzabilità del telefono non appena viene sbloccato.L’unico modo che ho trovato per riparare il telefono è quello di riavviare in modalità di ripristino e fare un ripristino. Ciò tuttavia causa la perdita dei dati sul dispositivo.
Natalie Silvanovich, Security Researcher, Google Project Zero
Il risultato finale è che l’iPhone è “bricked” – diventa completamente inutilizzabile – e l’unico modo per riportare il dispositivo alla normale operatività consiste nel cancellarlo completamente e ripristinarlo dal backup
È già stato risolto, ma solo su iOS 12.3
La vera buona notizia qui, tuttavia, è che a differenza dei bug dei messaggi precedenti, che hanno finito per fare il giro – di solito sotto forma di persone che si scherzano a vicenda – e frustrando più di pochi utenti di iPhone, Apple è riuscito a sistemare questo prima di chiunque all’esterno dei circoli di ricerca sulla sicurezza lo sapevano.
Silvanovich ha rinvenuto il problema ad aprile e l’ha segnalato responsabilmente ad Apple in base a una scadenza di divulgazione di circa 90 giorni standard, dando alla società il tempo di affrontare il problema prima che fosse reso di pubblico dominio. Di conseguenza, Apple ha risolto il problema in iOS 12.3, quindi finché si esegue l’ultima versione di iOS, non si dovrebbe avere un problema.
Dovresti davvero effettuare l’aggiornamento a iOS 12.3 ORA
Anche se la scadenza per la divulgazione di 90 giorni non è ancora stata superata – ciò sarebbe accaduto il 17 luglio – il divieto di divulgazione è stato revocato lo scorso mercoledì perché il problema era stato risolto nell’aggiornamento iOS 12.3.
Tuttavia, ciò che questo significa in realtà è che chiunque non sia aggiornato a iOS 12.3 è ancora vulnerabile a questo bug. Mentre gli utenti erano protetti prima semplicemente perché nessuno sapeva del bug o di come sfruttarlo, ora che è diventato noto – completo di uno script per riprodurlo – è inevitabile che alcuni malvagi tenteranno di catturare gli utenti con esso. Ciò significa che gli utenti sulle versioni di iOS 12 precedenti a iOS 12.3 sono più a rischio di essere colpiti da questo bug che mai.
In effetti, non è nemmeno chiaro se puoi proteggerti semplicemente evitando i messaggi sospetti – dalla descrizione di Silvanovich, sembra che il bug venga attivato quando il messaggio arrivasull’iPhone di destinazione, non necessariamente quando l’utente lo legge.
Si noti che gli utenti su iPhone meno recenti che non supportano iOS 12 (che per essere giusti, includono solo i modelli realizzati più di sei anni fa) potrebbero non essere interessati dal bug; anche se Silvanovich non è chiaro, è molto probabile che il bug non esista in iOS 10, che è l’ultima versione che possono essere eseguiti da quei dispositivi – l’iPhone 5c e i modelli precedenti.




Lascia un commento