az Apple hatalmas biztonsági hibája lehetővé tette az iPhone-ok teljes távirányítását WiFi-n keresztül

az Apple hatalmas biztonsági kudarca lehetővé tette a támadó számára, hogy az iPhone-ok teljes távirányítását WiFi hatótávolságon belül vegye igénybe. Képesek lennének letölteni az összes adatot a telefonról, sőt aktiválni az iPhone kameráit és mikrofonjait, hogy valós idejű Kémkedési képességeket biztosítsanak.

a sebezhetőség nem csak elméleti kockázat volt: egy neves Google biztonsági kutató képes volt bizonyítani a képességeit azáltal, hogy teljes távvezérlést egy iPhone egy másik szobában …

a döbbenetes kihasználást a Google Project Zero biztonsági kutatója, Ian Beer mutatta be. A projekt célja, hogy azonosítsa a sebezhetőségeket, és értesítse a vállalatokat, mielőtt a rosszfiúk felfedezhetik és kihasználhatják őket. A Project Zero alapítója, Chris Evans elmondta az ArsTechnica-nak, hogy az ijesztő dolog az, hogy a felhasználói beavatkozás nélkül működik, és nem hagy nyomot arra, hogy megsértették a magánéletüket.

ez a támadás csak sétálsz, a telefon a zsebedben van, és Wi-Fi-n keresztül valaki csak férgezik néhány gyanús Wi-Fi csomaggal.

van néhány jó hír a mix. Beer azt mondta, hogy nem talált bizonyítékot arra, hogy a hackerek valaha is kihasználták volna a vadonban, és természetesen időt adott az Apple-nek, hogy kijavítsa a problémákat, mielőtt megosztotta a részleteket. De még mindig hihetetlen, hogy ilyen hatalmas biztonsági lyuk valaha is létezett.

hogyan teheti lehetővé egy biztonsági rés az iPhone ilyen túlzott irányítását fizikai hozzáférés nélkül, felhasználói beavatkozás nélkül? Mivel a hiba az Apple Wireless Direct Link (AWDL) nevű hálózati protokollban volt. Az AWDL pedig sok mindent megtehet-beleértve az iPhone-on tárolt fényképeket vagy fájlokat is.

az AWDL egy Apple által szabadalmaztatott mesh hálózati protokoll, amely lehetővé teszi az Apple eszközök, például iPhone, iPad, Mac és Apple órák számára, hogy ad-hoc peer-to-peer hálós hálózatokat hozzanak létre. Valószínű, hogy ha Apple-eszközzel rendelkezik, akkor naponta többször hoz létre vagy csatlakozik ezekhez az átmeneti hálóhálózatokhoz anélkül, hogy észrevenné.

ha valaha is használta az Airdrop-ot, streamelt zenét a Homepod-ra vagy az Apple TV-re az Airplay-n keresztül, vagy az iPad-et másodlagos kijelzőként használta az oldalkocsival, akkor az AWDL-t használta. És még akkor is, ha nem használta ezeket a funkciókat, ha a közelben lévő emberek voltak, akkor teljesen lehetséges, hogy a készülék egyébként csatlakozott az AWDL mesh hálózathoz.

Beer blogbejegyzése, amely elmagyarázza, hogyan keletkezett a sebezhetőség, és hogyan tudta felfedezni és kihasználni azt, hosszadalmas és technikai jellegű. A történet 2018-ban kezdődött.

az Apple egyik biztonsági intézkedése a funkciónév szimbólumok eltávolítása az iOS-ből, így nincs nyom arra, hogy mit csinálnak. De 2018-ban az Apple iOS béta verziót szállított anélkül, hogy ezt megtette volna. A nevek birtoklása mindenféle nyomot ad, Beer pedig azt mondta, hogy különösen egy funkció ragadta meg a figyelmét.

a függvény neve:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

ezen a ponton, fogalmam sem volt, mi az AWDL. De tudtam, hogy a Tlv-ket (típus, Hossz, érték) gyakran használják az adatok struktúrájának megadására, és a TLV elemzése azt jelentheti, hogy valahonnan nem megbízható. A 80211 pedig egy ajándék, hogy ennek valószínűleg köze van a WiFi-hez.

miután Guglizott, és felfedezte, mi az AWDL, tudta, hogy mi lesz a támadási vonala. Végül képes volt hamis AWDL adatokat generálni, amelyek bármelyik iPhone-t a WiFi hatótávolságán belül reagálnák.

az ehhez szükséges munka maga is meglehetősen megdöbbentő volt. Összességében hat hónapba telt, hogy legyőzze az út mentén elért akadályokat. Végére, bár, ezt sikeresen demonstrálni tudta azzal, hogy átvette az iPhone-t 11 Pro a szomszéd szobában. Meg lehet nézni a videó demo alább, amely egy Raspberry Pi és néhány közönséges WiFi adapterek, vezérli a MacBook Air.

ez a bemutató azt mutatja, hogy a támadó sikeresen kihasználja az áldozat iPhone 11 Pro készülékét, amely egy másik szobában található egy zárt ajtón keresztül. Az áldozat a Youtube alkalmazást használja. A támadó arra kényszeríti az AWDL interfészt, hogy aktiválja, majd sikeresen kihasználja az AWDL Puffertúlcsordulást, hogy hozzáférjen az eszközhöz, és gyökérként futtasson egy implantátumot. Az implantátum teljes hozzáférést biztosít a felhasználó személyes adataihoz, beleértve az e-maileket, fényképeket, üzeneteket, kulcstartót stb. A támadó ezt bizonyítja a legutóbb készített fénykép ellopásával. Az implantátum szállítása körülbelül két percet vesz igénybe, de több mérnöki beruházással nincs ok arra, hogy ezt a prototípust ne lehetne optimalizálni az implantátum néhány másodperc alatt történő szállítására.

Beer ugyanaz a kutató volt, aki korábban részletezte az egyik legnagyobb támadást az iPhone felhasználók ellen az iOS rosszindulatú programokat terjesztő feltört webhelyek formájában. Még 2018 – ban azzal vádolta az Apple-t, hogy rossz munkát végzett a cégnek jelentett számos sebezhetőség kijavításában-de az iPhone gyártója ezt az iOS 13.5 előtt valamikor javította, ahogy az várható volt.

az Apple válaszában azt mondta, hogy a legtöbb ember folyamatosan frissíti az eszközeit, így a legtöbb felhasználó biztonságban lesz, mire az ilyen sebezhetőségek kiderülnek, és hogy a kihasználást csak WiFi hatótávolságon belül lehet használni.

FTC: az általunk használt jövedelem kereső auto affiliate linkek. Még.

nézze meg a 9to5Mac-ot a YouTube-on további Apple-hírekért: