massiivinen turvallisuus fail Apple sallittu yhteensä kaukosäätimen iPhone WiFi

massiivinen tietoturva epäonnistuminen Apple sallittu hyökkääjä ottaa yhteensä kaukosäätimen iPhone WiFi alueella. He voisivat ladata kaikki tiedot puhelimen, ja jopa aktivoida iPhonen kamerat ja mikrofonit tarjota reaaliaikaisen vakoilun ominaisuuksia.

haavoittuvuus ei ollut vain teoreettinen riski: huomattava Googlen tietoturvatutkija pystyi demonstroimaan valmiuksia ottamalla iPhonen täyden kaukosäätimen toisessa huoneessa …

leukaa pudottavan hyödyn osoitti Google Project Zeron tietoturvatutkija Ian Beer. Projektin tarkoituksena on tunnistaa haavoittuvuudet ja ilmoittaa niistä yrityksille ennen kuin pahikset voivat löytää ne ja hyödyntää niitä. Project Zeron perustaja Chris Evans kertoi Arstechnicalle, että pelottava asia tässä on se, että se toimii ilman käyttäjän vuorovaikutusta lainkaan, eikä jätä mitään vihjettä siitä, että heidän yksityisyyttään on loukattu.

tämä hyökkäys on vain kävelet pitkin, puhelin on taskussa, ja Wi-Fi: n yli joku vain madot sisään joitakin hämäriä Wi-Fi-paketteja.

joukossa on hyviäkin uutisia. Beer sanoi, ettei ole löytänyt todisteita siitä, että hakkerit olisivat koskaan käyttäneet sitä hyväksi luonnossa, ja hän tietenkin antoi Applelle aikaa korjata ongelmat ennen kuin hän jakoi yksityiskohdat. Mutta on silti uskomatonta, että näin massiivinen turvaaukko on koskaan ollut olemassa.

miten haavoittuvuus voisi mahdollistaa iPhonen yliampuvan hallinnan ilman fyysistä pääsyä siihen ja ilman käyttäjän vuorovaikutusta? Vika oli nimittäin verkkoprotokollassa nimeltä Apple Wireless Direct Link (AWDL). Ja AWDL voi tehdä paljon asioita-kuten lähettää minkä tahansa kuvan tai tiedoston tallennetaan iPhoneen.

AWDL on Applen omistama mesh-verkkoprotokolla, joka on suunniteltu mahdollistamaan Applen laitteiden, kuten iPhonien, iPadien, Macien ja Apple Watchien, ad-hoc-vertaisverkkojen muodostaminen. Mahdollisuudet ovat, että jos omistat Apple-laitteen, olet luomassa tai liittämässä näihin ohimeneviin mesh-verkkoihin useita kertoja päivässä edes tajuamatta sitä.

jos olet joskus käyttänyt AirDropia, striimannut musiikkia Homepodiin tai Apple TV: hen AirPlayn kautta tai käyttänyt iPadia toissijaisena näyttönä Sidecarilla, olet käyttänyt AWDL: ää. Ja vaikka et ole käyttänyt näitä ominaisuuksia, Jos ihmiset lähellä ovat olleet niin se on täysin mahdollista laitteen liittyi AWDL mesh verkkoon he käyttivät joka tapauksessa.

Beerin blogikirjoitus, jossa kerrotaan, miten haavoittuvuus syntyi ja miten hän pystyi löytämään ja hyödyntämään sitä, on pitkä ja tekninen. Tarina alkoi vuonna 2018.

yksi Applen turvatoimista on poistaa funktion nimisymbolit iOS: stä, joten niiden toiminnasta ei ole vihjeitä. Mutta vuonna 2018 Apple lähetti iOS beta-version tekemättä niin. Nimien saaminen antaa kaikenlaisia vihjeitä, ja Beerin mukaan erityisesti yksi tehtävä kiinnitti hänen huomionsa.

funktion nimi:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

tässä vaiheessa en tiennyt, mikä AWDL oli. Mutta tiesin, että TLV: tä (Tyyppi, Pituus, arvo) käytetään usein antamaan rakennetta datalle, ja TLV: n jäsentäminen saattaa tarkoittaa, että se tulee jostain epäluotettavasta. 80211 kertoo, että tällä on todennäköisesti jotain tekemistä WiFi: n kanssa.

kun hän Googletti ja sai selville, mikä AWDL on, hän tiesi, mikä hänen hyökkäyslinjansa tulee olemaan. Hän pystyi lopulta luomaan väärennettyjä AWDL-tietoja, jotka johtaisivat minkä tahansa WiFi-alueen iPhonen vastaamaan.

tämän vaatima työ oli itsessään varsin huikea. Kaiken kaikkiaan häneltä kesti puoli vuotta ylittää jokainen este, johon hän törmäsi matkan varrella. Sen loppuun mennessä hän kuitenkin onnistui osoittamaan tämän onnistuneesti valtaamalla iPhone 11 Pron viereisessä huoneessa. Voit katsoa videon demo alla, joka käyttää Vadelma Pi ja jotkut tavalliset WiFi adapterit, ohjataan MacBook Air.

tämä demo näyttää, kuinka hyökkääjä onnistui hyödyntämään uhrin iPhone 11 Pro-laitetta, joka sijaitsi toisessa huoneessa suljetun oven kautta. Uhri käyttää Youtube-sovellusta. Hyökkääjä pakottaa AWDL-käyttöliittymän aktivoitumaan ja käyttää sitten onnistuneesti AWDL-puskurin ylivuotoa päästäkseen laitteeseen ja suorittaakseen implantin pääkäyttäjänä. Implantilla on täysi pääsy käyttäjän henkilötietoihin, kuten sähköposteihin, valokuviin, viesteihin, avaimenperään ja niin edelleen. Hyökkääjä osoittaa tämän varastamalla viimeisimmän otetun kuvan. Istutteen toimitus kestää noin kaksi minuuttia, mutta lisäinvestoinneilla ei ole mitään syytä, etteikö tämä prototyyppi voisi optimoida istutteen toimittamista muutamassa sekunnissa.

Beer oli sama tutkija, joka aiemmin eritteli ”yhden suurimmista iPhone-käyttäjiä vastaan koskaan tehdyistä hyökkäyksistä” iOS-haittaohjelmia levittävien hakkeroitujen verkkosivustojen muodossa. Vuonna 2018 hän syytti Applea siitä, että hän teki huonoa työtä korjatessaan monia haavoittuvuuksia, joista hän oli ilmoittanut yhtiölle – mutta iPhone-valmistaja korjasi tämän, kuten voit odottaa, joskus ennen iOS 13.5: tä.

Apple sanoi vastauksessaan, että useimmat ihmiset pitävät laitteensa ajan tasalla, joten useimmat käyttäjät olisivat turvassa siihen mennessä, kun tällaiset haavoittuvuudet paljastuvat, ja että hyödyntää voisi käyttää vain WiFi-alueella.

FTC: käytämme tuloja ansaitsevia auto affiliate-linkkejä. Enemmän.

Katso 9to5Mac YouTubesta lisää Applen uutisia: