Используя zero-click эксплойт, злоумышленник может получить полный контроль над любым iPhone в радиусе действия Wi-Fi за секунды.

Ранее в этом году Apple устранила серьёзную лазейку в системе безопасности в функции iOS, которая могла позволить злоумышленникам удалённо получить полный контроль над любым iPhone в зоне действия Wi-Fi. Однако подробностей об уязвимости, которая была исправлена несколько месяцев назад, до сих пор было немного.

В сообщении в блоге объёмом не менее 30 000 слов исследователь Google Project Zero Ян Бир описал, как в течение шести месяцев он создал эксплойт радиосвязи, который предоставил бы ему полный контроль над iPhone, находящийся поблизости. Эксплойт позволил ему получить доступ ко всем данным, хранящимся на устройстве, включая фотографии, электронные письма, личные сообщения, пароли связки ключей, а также позволил отслеживать всё, что происходит на устройстве в режиме реального времени.

Уязвимость была хорошей мерой для червя, поэтому любые атаки, использующие её, могли распространиться с устройства на устройство без необходимости взаимодействия с пользователем. Бир, однако, добавил, что нет никаких доказательств того, что уязвимость когда-либо использовалась.

Недостаток заключается в протоколе Apple Wireless Direct Link (AWDL), который используется для одноранговой сетевой связи между устройствами iOS и поддерживает такие функции, как AirDrop или SideCar. Бир описал это как «довольно тривиальную программную ошибку переполнения буфера в коде C ++ в ядре, анализирующем ненадёжные данные, открытые для удалённых злоумышленников». Он также добавил, что весь эксплойт использует только одну уязвимость, приводящую к повреждению памяти, которую он использовал для взлома флагманского устройства iPhone 11 Pro.

В серии твитов Бир также объяснил, что спектр и дальность атак можно увеличить с помощью легкодоступного оборудования:

«AWDL включён по умолчанию, открывая большую и сложную поверхность атаки для всех, кто находится в зоне радиосвязи. При наличии специального оборудования радиус действия радиосвязи может составлять сотни и более метров. Тем не менее, вам не нужна изысканная настройка. Этот эксплойт использует только Raspberry Pi и два готовых адаптера WiFi общей стоимостью менее 100 долларов». Хотя AWDL включён по умолчанию, Бир также нашёл способ удалённо включить его, даже если он был выключен, используя ту же атаку.

Бир сообщил Apple об уязвимости год назад. По его словам, в январе этого года ошибка была исправлена как CVE-2020-3843 в iOS 13.1.1 / MacOS 10.15.3. Можно с уверенностью сказать, что подавляющее большинство пользователей iOS используют одну из более новых версий системы, что также было подтверждено Apple для The Verge. В любом случае, если вы ещё этого не сделали, сделайте себе одолжение и примените обновления как можно скорее.

В прошлом месяце Apple также исправила три активно эксплуатируемых уязвимости нулевого дня, о которых, кстати, также сообщили исследователи Google Project Zero.

 

Оригинал материала

8 декабря, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.06.2025
NFC станет дальше. И одновременно ближе...
20.06.2025
Снова о «крупнейшей утечке в истории»
20.06.2025
Кузнецов: Разделённое внимание снижает бдительность
20.06.2025
Роском Надзор и «проблемы у отдельных зарубежных хостинг-провайдеров»
20.06.2025
Wildberries анонсировал ягодный «пластик»
20.06.2025
Алгоритмы у власти: как ИИ переписывает правила конкуренции в глобальных отраслях
20.06.2025
Названы номинанты заключительного тура премии «Приоритет: Цифра — 2025»
19.06.2025
Осеевский: Видимо, нас ждёт экспансия китайских компаний
19.06.2025
Android — на втором месте по числу успешно проведённых атак
19.06.2025
Max выходит один на один с «дубайским месседжером»?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных