Un échec de sécurité massif d’Apple a permis un contrôle à distance total des iPhones via WiFi

Un échec de sécurité massif d’Apple a permis à un attaquant de prendre le contrôle à distance total des iPhones à portée WiFi. Ils seraient en mesure de télécharger toutes les données sur le téléphone et même d’activer les caméras et les microphones de l’iPhone pour fournir des capacités d’espionnage en temps réel.

La vulnérabilité n’était pas seulement un risque théorique: un chercheur en sécurité réputé de Google a pu démontrer les capacités en prenant le contrôle à distance complet d’un iPhone dans une autre pièce

L’exploit à couper le souffle a été démontré par Ian Beer, chercheur en sécurité du projet Google Zero. Le projet est conçu pour identifier les vulnérabilités et informer les entreprises avant que les méchants puissent les découvrir et les exploiter. Chris Evans, fondateur de Project Zero, a déclaré à ArsTechnica que ce qui est effrayant à propos de celui-ci, c’est qu’il fonctionne sans aucune interaction de l’utilisateur et ne laisse aucun indice que sa vie privée a été violée.

Cette attaque est juste que vous marchez le long, le téléphone est dans votre poche, et sur le Wi-Fi, quelqu’un se retrouve avec des paquets Wi-Fi douteux.

Il y a de bonnes nouvelles dans le mélange. Beer a déclaré qu’il n’avait trouvé aucune preuve qu’il ait jamais été exploité dans la nature par des pirates informatiques, et il a bien sûr laissé le temps à Apple de corriger les problèmes avant de partager les détails. Mais il est toujours incroyable qu’un trou de sécurité aussi massif ait jamais existé.

Comment une vulnérabilité pourrait-elle permettre un contrôle aussi excessif d’un iPhone sans accès physique à celui-ci, et sans aucune interaction de l’utilisateur? Parce que la faille se trouvait dans un protocole réseau appelé Apple Wireless Direct Link (AWDL). Et AWDL peut faire beaucoup de choses, y compris envoyer n’importe quelle photo ou fichier stocké sur un iPhone.

AWDL est un protocole réseau maillé propriétaire d’Apple conçu pour permettre aux appareils Apple tels que les iPhones, les iPad, les Mac et les montres Apple de former des réseaux maillés pair à pair ad hoc. Il y a de fortes chances que si vous possédez un appareil Apple, vous créez ou vous connectez à ces réseaux maillés transitoires plusieurs fois par jour sans même vous en rendre compte.

Si vous avez déjà utilisé Airdrop, diffusé de la musique sur votre Homepod ou Apple TV via Airplay ou utilisé votre iPad comme écran secondaire avec Sidecar, vous avez utilisé AWDL. Et même si vous n’avez pas utilisé ces fonctionnalités, si des personnes à proximité l’ont été, il est tout à fait possible que votre appareil ait rejoint le réseau maillé AWDL qu’il utilisait de toute façon.

Le billet de blog de Beer expliquant comment la vulnérabilité est apparue, et comment il a pu la découvrir et l’exploiter, est long et technique. L’histoire a commencé en 2018.

L’une des mesures de sécurité d’Apple consiste à supprimer les symboles de nom de fonction d’iOS, de sorte qu’il n’y a aucun indice sur ce qu’ils font. Mais en 2018, Apple a livré une version bêta d’iOS sans le faire. Avoir les noms fournit toutes sortes d’indices, et Beer a déclaré qu’une fonction en particulier attirait son attention.

Le nom de la fonction:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

À ce stade, je n’avais aucune idée de ce qu’était AWDL. Mais je savais que les TLV (Type, Longueur, Valeur) sont souvent utilisées pour structurer les données, et l’analyse d’un TLV peut signifier qu’il vient d’un endroit non fiable. Et le 80211 est un cadeau que cela a probablement quelque chose à voir avec le WiFi.

Une fois qu’il a cherché sur Google et découvert ce qu’était AWDL, il savait quelle serait sa ligne d’attaque. Il a finalement pu générer de fausses données AWDL qui conduiraient n’importe quel iPhone à portée WiFi à répondre.

Le travail que cela nécessitait était en soi assez stupéfiant. En tout, il lui a fallu six mois pour surmonter chacune des barrières qu’il a heurtées en cours de route. À la fin de celui-ci, cependant, il a pu le démontrer avec succès en reprenant un iPhone 11 Pro dans la pièce d’à côté. Vous pouvez regarder la démo vidéo ci-dessous, qui utilise un Raspberry Pi et quelques adaptateurs WiFi ordinaires, contrôlés par un MacBook Air.

Cette démo montre que l’attaquant exploite avec succès un appareil iPhone 11 Pro victime situé dans une pièce différente à travers une porte fermée. La victime utilise l’application Youtube. L’attaquant force l’interface AWDL à s’activer puis exploite avec succès le débordement de tampon AWDL pour accéder au périphérique et exécuter un implant en tant que root. L’implant a un accès complet aux données personnelles de l’utilisateur, y compris les e-mails, les photos, les messages, les trousseaux de clés, etc. L’attaquant le démontre en volant la photo la plus récemment prise. La livraison de l’implant prend environ deux minutes, mais avec plus d’investissement en ingénierie, il n’y a aucune raison que ce prototype ne puisse pas être optimisé pour livrer l’implant en une poignée de secondes.

Beer était le même chercheur qui avait précédemment détaillé « l’une des plus grandes attaques contre les utilisateurs d’iPhone de tous les temps » sous la forme de sites Web piratés distribuant des logiciels malveillants iOS. En 2018, il a accusé Apple d’avoir fait un mauvais travail pour corriger les nombreuses vulnérabilités qu’il avait signalées à l’entreprise – mais le fabricant de l’iPhone a corrigé celui-ci, comme on pouvait s’y attendre, quelque temps avant iOS 13.5.

Apple a déclaré en réponse que la plupart des gens gardaient leurs appareils à jour, de sorte que la plupart des utilisateurs seraient en sécurité au moment où de telles vulnérabilités seraient révélées, et que l’exploit ne pourrait être utilisé qu’à portée WiFi.

FTC: Nous utilisons des liens d’affiliation auto gagnant un revenu. Plus.

Consultez 9to5Mac sur YouTube pour plus d’actualités Apple: