Appleによる大規模なセキュリティ失敗は、WiFi経由のiphoneの総リモートコントロールを許可

Appleによる大規模なセキュリティ失敗は、攻撃者がWiFi範囲内のiphoneの総リモートコントロールを取ることを可能にしました。 彼らは、携帯電話上のすべてのデータをダウンロードしても、リアルタイムのスパイ機能を提供するために、iPhoneのカメラやマイクをアクティブにするこ

この脆弱性は単なる理論上のリスクではありませんでした: 注目されたGoogleのセキュリティ研究者は、別の部屋でiPhoneを完全に遠隔操作することでその機能を実証することができました…

顎を落とした悪用は、Google Project Zero security研究者のIan Beerによって実証されました。 このプロジェクトは、脆弱性を特定し、悪者が脆弱性を発見して悪用する前に企業に通知するように設計されています。 Project Zeroの創設者であるChris Evans氏はArsTechnicaに、これについての恐ろしいことは、ユーザーとの対話なしで動作し、プライバシーが侵害されたという手掛かりを残さない

この攻撃は、あなたが歩いているだけで、電話はあなたのポケットの中にあり、Wi-Fiを介して誰かが危険なWi-Fiパケットをワームにしているだけです。

ミックスにはいくつかの良いニュースがあります。 ビールは、ハッカーによって野生で悪用されたという証拠は見つかっていないと述べ、詳細を共有する前にAppleが問題にパッチを当てる時間を許可した。 しかし、このような大規模なセキュリティホールが今まで存在していたことはまだ信じられないほどです。

どのように脆弱性は、それへの物理的なアクセスなしで、および任意のユーザーの操作なしでiPhoneのようなオーバーリーチ制御を可能にすることができますか? この欠陥は、Apple Wireless Direct Link(AWDL)と呼ばれるネットワークプロトコルにあったためです。 また、AWDLは、iPhoneに保存されている写真やファイルを送信するなど、多くのことを行うことができます。

AWDLは、iphone、ipad、Mac、Apple WatchなどのAppleデバイスがアドホックなピアツーピアメッシュネットワークを形成できるように設計されたApple独自のメッシュネットワーキングプロトコルです。 可能性は、あなたがAppleデバイスを所有している場合、あなたもそれを実現することなく、一日に複数回、これらの一時的なメッシュネットワークに作Airdropを使用したり、Airplay経由でhomepodまたはApple TVに音楽をストリーミングしたり、Ipadをサイドカーでセカンダリディスプレイとして使用したりしたことがある場合は、AWDLを使用しています。 また、これらの機能を使用していなくても、近くの人が使用している場合は、デバイスが使用していたAWDLメッシュネットワークに参加している可能性が

Beer氏のブログ記事では、脆弱性がどのように発生したのか、そしてどのようにして脆弱性を発見して悪用することができたのかを説明していますが、これは時間がかかり、技術的なものです。 物語は2018年に始まりました。

Appleのセキュリティ対策の1つは、iOSから関数名記号を削除することであるため、それらが何をするかについての手がかりはありません。 しかし、2018では、AppleはそうせずにiOSベータビルドを出荷しました。 名前を持つことはあらゆる種類の手がかりを提供し、ビールは特に一つの機能が彼の目を引いたと言いました。

関数名:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

この時点で、私はAWDLが何であるか分かりませんでした。 しかし、tlv(Type、Length、Value)はデータに構造を与えるためによく使用され、tlvを解析することは信頼できない場所から来ている可能性があることを知っていました。 そして、80211は、これはおそらくWiFiとは何かを持っているプレゼントです。

彼はグーグルでAWDLが何であるかを発見したら、彼は彼の攻撃ラインが何であるかを知っていました。 彼は最終的に偽のAWDLデータを生成することができ、WiFi範囲内のiPhoneが応答するようになりました。

これに必要な作業自体は非常に驚異的でした。 すべてでは、それは彼が道に沿ってヒット障壁のそれぞれを克服するために彼に半年かかりました。 しかし、その終わりまでに、彼は隣の部屋でiPhone11Proを引き継ぐことでこれを正常に実証することができました。 以下のビデオデモを見ることができます,ラズベリーパイといくつかの通常のWiFiアダプタを使用しています,MacBook Airによって制御されます.

このデモでは、攻撃者が別の部屋にある被害者のiPhone11Proデバイスを閉じたドアを通って悪用することに成功したことを示しています。 被害者はYoutubeアプリを使用しています。 攻撃者はAWDLインターフェイスを強制的にアクティブ化し、AWDLバッファオーバーフローを悪用してデバイスにアクセスし、rootとしてインプラントを実行します。 インプラントは、電子メール、写真、メッセージ、キーチェーンなどを含むユーザーの個人データに完全にアクセスできます。 攻撃者は、最近撮影した写真を盗むことによってこれを実証します。 インプラントの納品には約2分かかりますが、より多くのエンジニアリング投資により、このプロトタイプを数秒でインプラントを納品するために最適化できなかった理由はありません。

ビールは、以前にiosのマルウェアを配布ハッキングされたウェブサイトの形で”これまでのiPhoneユーザーに対する最大の攻撃の一つ”を詳述した同じ研究者 2018年に戻って、彼はAppleが会社に報告した多くの脆弱性を修正するのが悪い仕事をしていると非難しました–しかし、iPhoneメーカーはこれを修正しました。ios13.5

Appleは、ほとんどの人が自分のデバイスを更新し続けているので、ほとんどのユーザーはそのような脆弱性が明らかになるまでに安全であり、悪用はWiFi範囲内でしか使用できないと述べた。

FTC:収入を得る自動アフィリエイトリンクを使用しています。 もっと…

より多くのAppleのニュースのためのYouTubeで9to5macをチェックしてくださ: