Massiv sikkerhet mislykkes Av Apple tillatt total fjernkontroll av iPhones via WiFi

en massiv sikkerhet sviktende Av Apple tillatt en angriper å ta total fjernkontroll av iPhones Innenfor WiFi rekkevidde. De ville være i stand til å laste ned alle data på telefonen, og selv aktivere iPhone kameraer og mikrofoner for å gi sanntid spionere evner.

sårbarheten var ikke bare en teoretisk risiko: en Kjent google-sikkerhetsforsker var i stand til å demonstrere evnen ved å ta full fjernkontroll av en iPhone i et annet rom …

den imponerende utnyttelsen ble demonstrert Av Google Project Zero-sikkerhetsforsker Ian Beer. Prosjektet er utformet for å identifisere sårbarheter og varsle selskaper før skurkene kan oppdage og utnytte dem. Project Zero grunnlegger Chris Evans fortalte ArsTechnica at skummelt om dette er at det fungerer uten brukermedvirkning i det hele tatt, og etterlater ingen anelse om at deres personvern ble krenket.

dette angrepet er bare du går sammen, telefonen er i lommen, og over Wi-Fi noen bare ormer inn med noen dodgy Wi-Fi-pakker.

det er noen gode nyheter i blandingen. Beer sa han ikke har funnet noen bevis for at det noen gang ble utnyttet i naturen av hackere, og han selvfølgelig tillatt Apple tid til å lappe problemene før han delte detaljene. Men det er fortsatt utrolig at et så stort sikkerhetshull noensinne har eksistert.

Hvordan kan et sikkerhetsproblem tillate slik overtrekkende kontroll av en iPhone uten fysisk tilgang til det, og uten brukermedvirkning? Fordi feilen var I en nettverksprotokoll kalt Apple Wireless Direct Link (AWDL). OG AWDL kan gjøre mange ting-inkludert sende et bilde eller en fil som er lagret på en iPhone.

AWDL ER En Apple-proprietær nettverksprotokoll utviklet for Å tillate Apple-enheter som iPhones, iPads, Mac og Apple Klokker for å danne ad hoc peer-to-peer mesh-nettverk. Sjansen er at hvis du eier En Apple-enhet, oppretter du eller kobler til disse forbigående mesh-nettverkene flere ganger om dagen uten å innse det.

hvis Du noen gang har brukt Airdrop, strømmet musikk Til Homepod eller Apple TV Via Airplay eller brukt iPad som en sekundær skjerm med Sidecar, har DU brukt AWDL. Og selv om du ikke har brukt disse funksjonene, hvis folk i nærheten har vært så er det ganske mulig at enheten din ble med I AWDL mesh-nettverket de brukte uansett.

Beers blogginnlegg som forklarer hvordan sårbarheten oppsto, og hvordan Han var i stand til å oppdage og utnytte den, er en lang og teknisk en. Historien begynte i 2018.

En Av Apples sikkerhetstiltak er å fjerne funksjonsnavn symboler fra iOS, så det er ingen ledetråder om hva De gjør. Men I 2018 sendte Apple en iOS beta-bygg uten å gjøre det. Å ha navnene gir alle slags ledetråder, Og Øl sa at en funksjon spesielt fanget hans øye.

funksjonsnavnet:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

På dette tidspunktet hadde jeg ingen anelse om HVA AWDL var. Men Jeg visste at TLVs (Type, Length, Value) ofte brukes til å gi struktur til data, og parsing AV EN TLV kan bety at den kommer fra et sted usikkert. Og 80211 er en giveaway at dette sannsynligvis har Noe Å gjøre med WiFi.

Når Han Googlet og oppdaget HVA AWDL var, visste han hva hans angrepslinje skulle bli. Han var til slutt i stand til å generere falske AWDL data som ville føre noen iPhone Innenfor WiFi rekkevidde til å svare.

arbeidet dette krevde var i seg selv ganske svimlende. Alt i alt tok det ham seks måneder å overvinne hver av barrierene han traff underveis. Ved slutten av det var han imidlertid i stand til å demonstrere dette ved å ta over en iPhone 11 Pro i naborommet. Du kan se videodemoen nedenfor, som bruker En Raspberry Pi og noen vanlige WiFi-adaptere, styrt av En MacBook Air.

denne demoen viser angriperen lykkes utnytte et offer iPhone 11 Pro enhet som ligger i et annet rom gjennom en lukket dør. Offeret bruker Youtube-appen. Angriperen tvinger AWDL-grensesnittet til å aktivere, og utnytter DERETTER AWDL-bufferoverløpet for å få tilgang til enheten og kjøre et implantat som rot. Implantatet har full tilgang til brukerens personlige data, inkludert e-post, bilder, meldinger, nøkkelring og så videre. Angriperen demonstrerer dette ved å stjele det sist tatt bildet. Levering av implantatet tar rundt to minutter, men med flere tekniske investeringer er det ingen grunn til at denne prototypen ikke kunne optimaliseres for å levere implantatet på noen få sekunder.

Øl Var den samme forskeren som tidligere detaljert ‘en av de største angrepene mot iPhone-brukere noensinne’ i form av hacket nettsteder distribuere iOS malware. Tilbake i 2018 anklaget Han Apple For å gjøre en dårlig jobb med å fikse de mange sårbarhetene han hadde rapportert til selskapet – men iPhone-produsenten løste denne, som du forventer, en gang før iOS 13.5.

Apple sa som svar at de fleste holder sine enheter oppdatert, slik at de fleste brukere vil være trygge når slike sårbarheter blir avslørt, og at utnyttelsen kun kan brukes innenfor WiFi-rekkevidde.

FTC: VI bruker inntekt tjene auto affiliate linker. Mer.

Sjekk ut 9to5Mac På YouTube For Flere Apple-nyheter: