Используя zero-click эксплойт, злоумышленник может получить полный контроль над любым iPhone в радиусе действия Wi-Fi за секунды.

Ранее в этом году Apple устранила серьёзную лазейку в системе безопасности в функции iOS, которая могла позволить злоумышленникам удалённо получить полный контроль над любым iPhone в зоне действия Wi-Fi. Однако подробностей об уязвимости, которая была исправлена несколько месяцев назад, до сих пор было немного.

В сообщении в блоге объёмом не менее 30 000 слов исследователь Google Project Zero Ян Бир описал, как в течение шести месяцев он создал эксплойт радиосвязи, который предоставил бы ему полный контроль над iPhone, находящийся поблизости. Эксплойт позволил ему получить доступ ко всем данным, хранящимся на устройстве, включая фотографии, электронные письма, личные сообщения, пароли связки ключей, а также позволил отслеживать всё, что происходит на устройстве в режиме реального времени.

Уязвимость была хорошей мерой для червя, поэтому любые атаки, использующие её, могли распространиться с устройства на устройство без необходимости взаимодействия с пользователем. Бир, однако, добавил, что нет никаких доказательств того, что уязвимость когда-либо использовалась.

Недостаток заключается в протоколе Apple Wireless Direct Link (AWDL), который используется для одноранговой сетевой связи между устройствами iOS и поддерживает такие функции, как AirDrop или SideCar. Бир описал это как «довольно тривиальную программную ошибку переполнения буфера в коде C ++ в ядре, анализирующем ненадёжные данные, открытые для удалённых злоумышленников». Он также добавил, что весь эксплойт использует только одну уязвимость, приводящую к повреждению памяти, которую он использовал для взлома флагманского устройства iPhone 11 Pro.

В серии твитов Бир также объяснил, что спектр и дальность атак можно увеличить с помощью легкодоступного оборудования:

«AWDL включён по умолчанию, открывая большую и сложную поверхность атаки для всех, кто находится в зоне радиосвязи. При наличии специального оборудования радиус действия радиосвязи может составлять сотни и более метров. Тем не менее, вам не нужна изысканная настройка. Этот эксплойт использует только Raspberry Pi и два готовых адаптера WiFi общей стоимостью менее 100 долларов». Хотя AWDL включён по умолчанию, Бир также нашёл способ удалённо включить его, даже если он был выключен, используя ту же атаку.

Бир сообщил Apple об уязвимости год назад. По его словам, в январе этого года ошибка была исправлена как CVE-2020-3843 в iOS 13.1.1 / MacOS 10.15.3. Можно с уверенностью сказать, что подавляющее большинство пользователей iOS используют одну из более новых версий системы, что также было подтверждено Apple для The Verge. В любом случае, если вы ещё этого не сделали, сделайте себе одолжение и примените обновления как можно скорее.

В прошлом месяце Apple также исправила три активно эксплуатируемых уязвимости нулевого дня, о которых, кстати, также сообщили исследователи Google Project Zero.

 

Оригинал материала

8 декабря, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
24.04.2024
«Мы разработали законодательную инициативу по дропам»
24.04.2024
«Мы обеспечили определённый уровень заказа». ГРЧЦ продолжает импортозамещать чипы
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных