애플에 의해 대규모 보안 실패는 무선 랜을 통해 아이폰의 총 원격 제어를 허용

애플에 의해 대규모 보안 실패는 공격자가 와이파이 범위 내에서 아이폰의 총 원격 제어를 허용했다. 그들은 전화에있는 모든 데이터를 다운로드,심지어 실시간 감시 기능을 제공하기 위해 아이폰의 카메라와 마이크를 활성화 할 수있을 것입니다.

취약점은 이론적 인 위험이 아니었다: 유명한 구글 보안 연구원은 다른 방에서 아이폰의 전체 원격 제어를 복용하여 기능을 입증 할 수 있었다…

턱-떨어지고 악용 구글 프로젝트 제로 보안 연구원 이안 맥주에 의해 입증되었다. 이 프로젝트는 취약점을 식별하고 나쁜 사람이 발견하고 악용하기 전에 회사에 알리도록 설계되었습니다. 프로젝트 제로 설립자 크리스 에반스는이 일에 대한 무서운 것은 전혀 사용자 상호 작용없이 작동한다는 것을 아르 스테 니카 말했다,자신의 개인 정보가 침해되었다는 단서를 남기지 않습니다.

이 공격은 당신이 함께 걷고있다,전화는 주머니에,일부 사기 와이파이 패킷에 와이파이 누군가 단지 웜을 통해.

믹스에 좋은 소식이 있습니다. 맥주는 그가 이제까지 해커에 의해 야생에서 악용 된 증거를 발견하지 않았습니다 말했다,그는 물론 그가 세부 사항을 공유하기 전에 문제를 패치 애플 시간을 허용했다. 그러나 그러한 거대한 보안 구멍이 존재한다는 것은 여전히 놀랍습니다.

어떻게 취약점이 아이폰에 대한 물리적 접근없이,그리고 사용자 상호 작용없이 그러한 과도한 통제를 허용 할 수 있습니까? 이 결함은 애플 무선 다이렉트 링크라는 네트워킹 프로토콜에 있었기 때문에. 모든 사진 또는 아이폰에 저장된 파일을 보내 포함–그리고 당신은 많은 일을 할 수 있습니다.

AWDL Apple-유 메쉬 네트워킹 프로토콜 설계하도록 허용 애플 아이폰 같은 장치,ipad,Mac,애플 시계를 형성하고 ad-hoc 피어 투 피어 메쉬 네트워크입니다. 기회는 당신이 애플 장치를 소유하고 있다면 당신이 만들거나 심지어 그것을 실현하지 않고 하루에 여러 번 이러한 과도 메쉬 네트워크에 연결하는 것입니다.2310>

에어드랍을 사용한 적이 있거나,에어플레이를 통해 홈포드나 애플 티비로 음악을 스트리밍하거나,아이패드를 사이드카로 보조 디스플레이로 사용한 적이 있다면 그리고 당신은 그 기능을 사용하지 않은 경우에도,사람들이 근처에 있다면 그것은 당신의 장치가 어쨌든 사용 된 무선 네트워크 메쉬 네트워크에 합류 확실히 가능.

맥주의 블로그 게시물은 취약점이 어떻게 발생했는지,그리고 그가 어떻게 그것을 발견하고 악용 할 수 있었는지를 설명하는 길고 기술적 인 것입니다. 이야기는 2018 년에 시작되었습니다.

애플의 보안 조치 중 하나는 이오스에서 함수 이름 기호를 제거하는 것입니다,그래서 그들이 무엇에 대한 단서가 없습니다. 그러나 2018 년,애플은 그렇게하지 않고 이오스 베타 빌드를 제공. 이름을 갖는 것은 단서의 모든 종류를 제공하고,맥주는 특히 하나의 기능이 그의 눈을 사로 잡은 말했다.

함수 이름:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

이 시점에서,나는 그것이 무엇인지 전혀 몰랐다. 그러나 나는 트립(유형,길이,값)이 종종 데이터에 구조를 부여하는 데 사용된다는 것을 알고 있었고 트립(트립)을 구문 분석하면 신뢰할 수없는 곳에서 오는 것을 의미 할 수 있습니다. 그리고 80211 이 아마 무선 랜과 함께 할 수있는 뭔가가 공짜입니다.

그가 인터넷 검색 결과를 보고 나서,그는 자신의 공격 라인이 어떻게 될지 알고 있었다. 그는 결국 응답 와이파이 범위 내의 모든 아이폰을 이끌 것 가짜 무선 랜 데이터를 생성 할 수 있었다.

이 필요한 작업 자체는 매우 충격적이었습니다. 모든,그것은 그가 길을 따라 명중 장벽을 각각 극복하기 위해 그에게 6 개월이 걸렸다. 그 말까지,하지만,그는 성공적으로 방 옆에 아이폰 11 프로를 인수하여이를 입증 할 수 있었다. 당신은 맥북 에어에 의해 제어 라즈베리 파이와 일부 일반 와이파이 어댑터를 사용하여 아래의 비디오 데모를 볼 수 있습니다.

이 데모는 공격자가 닫힌 문을 통해 다른 방에있는 피해자 아이폰 11 프로 장치를 성공적으로 악용하는 것을 보여줍니다. 피해자는 유튜브 앱을 사용하고 있습니다. 이 경우,공격자는 이 기능을 활성화한 후 이 기능을 활성화한 후 이 기능을 활성화할 수 있습니다. 임플란트는 이메일,사진,메시지,키 체인 등을 포함하여 사용자의 개인 데이터에 대한 전체 액세스 권한을 갖습니다. 공격자는 가장 최근에 찍은 사진을 도용하여이를 보여줍니다. 임플란트의 전달은 약 2 분 정도 소요되지만,더 많은 엔지니어링 투자로 이 프로토타입을 최적화하여 몇 초 안에 임플란트를 전달할 수 없는 이유는 없습니다.

맥주는 이전에 이오스 악성 코드를 배포 해킹 웹 사이트의 형태로’지금까지 아이폰 사용자에 대한 가장 큰 공격 중 하나’를 설명 같은 연구원이었다. 2018 년에 그는 애플이 회사에보고 한 많은 취약점을 고치는 가난한 일을했다고 비난했다.하지만 아이폰 메이커는 예상대로 언젠가 이오스 13.5 이전에이 문제를 해결했다.

애플은 대부분의 사람들이 자신의 장치를 업데이트 유지 않는 응답으로 말했다,그래서 대부분의 사용자는 취약점이 공개되는 시간에 안전 할 것,그리고 악용은 와이파이 범위 내에서 사용할 수 있다고.

공정위:우리는 자동 제휴 링크를 적립 소득을 사용합니다. 더.

더 많은 애플 뉴스를 위해 유튜브에 9 대 5 맥 체크 아웃: