El 25 d’agost de 2025, Apple va publicar una actualitzaciĂł urgent de seguretat per mitigar una vulnerabilitat crĂtica de zero clics (CVE-2025-43300) dins del seu marc Image I/O. La fallada permetia el processament d’arxius d’imatge manipulats que podien desencadenar escriptures de memòria fora de lĂmits i l’execuciĂł de codi arbitrari sense necessitat d’interacciĂł de l’usuari. Aquest tipus d’explotaciĂł, sovint classificada com a zero clics, Ă©s especialment perillosa per als posseĂŻdors de criptomonedes, ja que es pot utilitzar per comprometre aplicacions de carteres i accedir a claus privades emmagatzemades en un dispositiu.
L’avĂs d’Apple assenyalava que hi ha proves que la vulnerabilitat s’ha explotat en atacs sofisticats del mĂłn real contra objectius d’alt valor. Les plataformes afectades inclouen iOS 18.6.2, iPadOS 18.6.2 i 17.7.10, macOS Sequoia 15.6.1, Sonoma 14.7.8 i Ventura 13.7.8. L’empresa ha millorat la verificaciĂł de lĂmits en la biblioteca Image I/O per corregir deficiències en la gestiĂł de memòria que permetien escriptures fora de l’abast.
Els experts en seguretat alerten que la naturalesa zero clic del explot permet eliminar els desencadenants tĂpics basats en l’usuari, com ara obrir un document o clicar un enllaç. En canvi, els actors maliciosos poden encabir cĂ rregues malicioses dins de metadades d’imatges distribuĂŻdes a travĂ©s de plataformes de missatgeria com iMessage. En rebre-les, les rutines drenderitzaciĂł automĂ tica d’imatges del dispositiu processarien les dades malicioses, provocant el compromĂs del dispositiu i el possible robatori d’informaciĂł sensible — incloent-hi credencials de carteres de criptomonedes, frases de recuperaciĂł i tokens d’autenticaciĂł d’intercanvis.
Juliano Rizzo, fundador de l’empresa de ciberseguretat Coinspect, va emfatitzar el risc elevat per als usuaris d’actius digitals. Va aconsellar que els objectius d’alt valor rotin immediatament les claus privades i migrin les seves posesions a carteres fĂsiques. Per als usuaris generals, Apple va recomanar la instal·laciĂł rĂ pida de les actualitzacions de seguretat i la verificaciĂł de la versiĂł del programari instal·lat, advertint que retardar el pegat podria deixar els dispositius exposats a mĂ©s atacs.
El proveĂŻdor d’analĂtica blockchain CertiK va destacar que vulnerabilitats similars de zero clics han estat aprofitades per actors estatals en campanyes anteriors. La nova fallada d’Apple subratlla la necessitat d’una investigaciĂł contĂnua de vulnerabilitats i prĂ ctiques proactives de divulgaciĂł. Marca el sisè zero-day abordat per Apple el 2025, un ritme rècord que reflecteix la creixent capacitat adversĂ ria en el medi.
Es recomana a les organitzacions que gestionen operacions massives de criptomonedes que realitzin auditories exhaustives dels dispositius, implementin polĂtiques estrictes d’actualitzaciĂł i considerin solucions de defensa contra amenaces mòbils capaces de detectar comportaments anòmals indicatius d’explotacions zero clics. TambĂ© es recomana als desenvolupadors de programari dins de l’ecosistema cripto aĂŻllar els processos de cartera i minimitzar les superfĂcies d’atac desacoplant les operacions crĂtiques de signatura del codi d’aplicaciĂł d’ús general.
Amb el desplegament del pegat ja actiu, Apple reafirmĂ el seu compromĂs amb la mitigaciĂł rĂ pida de vulnerabilitats i la col·laboraciĂł amb la comunitat de recerca en seguretat. Els usuaris sĂłn dirigits als canals d’assistència d’Apple per obtenir instruccions d’actualitzaciĂł i mĂ©s orientacions per protegir els dispositius i actius digitals en el panorama de menaces en evoluciĂł.
Comentaris (0)