Massive security fail door Apple toegestaan totale afstandsbediening van iPhones via WiFi

een massive security Fail door Apple toegestaan een aanvaller om de totale afstandsbediening van iPhones binnen WiFi-bereik. Ze zouden in staat zijn om alle gegevens op de telefoon te downloaden, en zelfs de camera ‘ s en microfoons van de iPhone te activeren om real-time Spionage mogelijkheden te bieden.

de kwetsbaarheid was niet alleen een theoretisch risico: een bekende Google security-onderzoeker was in staat om de mogelijkheden aan te tonen door het nemen van volledige afstandsbediening van een iPhone in een andere kamer …

de verbazingwekkende exploit werd aangetoond door Google Project Zero security-onderzoeker Ian Beer. Het project is ontworpen om kwetsbaarheden te identificeren en bedrijven te informeren voordat de slechteriken ze kunnen ontdekken en exploiteren. Project Zero oprichter Chris Evans vertelde ArsTechnica dat het enge ding over deze is dat het werkt zonder enige interactie van de gebruiker op alle, en laat geen idee dat hun privacy werd geschonden.

deze aanval is gewoon je loopt langs, de telefoon is in je zak, en via Wi-Fi iemand gewoon wormen in met een aantal onbetrouwbare Wi-Fi pakketten.

er zit goed nieuws in de mix. Beer zei dat hij geen bewijs heeft gevonden dat het ooit in het wild werd uitgebuit door hackers, en hij natuurlijk toegestaan Apple tijd om de problemen te patchen voordat hij de details deelde. Maar het is nog steeds ongelooflijk dat zo ‘ n enorm beveiligingslek ooit heeft bestaan.

Hoe kan een kwetsbaarheid een dergelijke overreikende controle van een iPhone mogelijk maken zonder fysieke toegang tot het, en zonder enige interactie van de gebruiker? Omdat de fout was in een netwerkprotocol genaamd Apple Wireless Direct Link (AWDL). En AWDL kan een heleboel dingen doen-met inbegrip van het verzenden van een foto of bestand opgeslagen op een iPhone.

AWDL is een door Apple ontwikkeld mesh-netwerkprotocol waarmee Apple-apparaten zoals iPhones, iPads, Macs en Apple Watches ad-hoc peer-to-peer mesh-netwerken kunnen vormen. De kans is groot dat als u eigenaar bent van een Apple-apparaat dat u meerdere keren per dag maakt of verbinding maakt met deze tijdelijke mesh-netwerken zonder het te beseffen.

als je ooit Airdrop hebt gebruikt, muziek hebt gestreamd naar je Homepod of Apple TV via Airplay of je iPad hebt gebruikt als een secundair display met Sidecar, dan heb je AWDL gebruikt. En zelfs als je nog niet met behulp van deze functies, als mensen in de buurt zijn geweest dan is het heel goed mogelijk dat uw apparaat toegetreden tot de awdl mesh-netwerk ze hoe dan ook werden gebruikt.De blog van Beer waarin hij uitlegt hoe de kwetsbaarheid is ontstaan en hoe hij in staat was deze te ontdekken en te exploiteren, is lang en technisch. Het verhaal begon in 2018.

een van de beveiligingsmaatregelen van Apple is het verwijderen van functienaamsymbolen van iOS, zodat er geen aanwijzingen zijn over wat ze doen. Maar in 2018, Apple verzonden een iOS beta build zonder dat te doen. Het hebben van de namen levert allerlei aanwijzingen op, en bier zei dat een functie in het bijzonder zijn aandacht trok.

de functienaam:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

op dit moment had ik geen idee wat AWDL was. Maar ik wist wel dat TLV ‘ s (Type, lengte, waarde) vaak gebruikt worden om structuur te geven aan data, en het ontleden van een TLV kan betekenen dat het ergens vandaan komt waar het niet vertrouwd is. En de 80211 is een giveaway dat dit waarschijnlijk iets te maken heeft met WiFi.

toen hij eenmaal googelde en ontdekte wat AWDL was, wist hij wat zijn aanvalslijn zou zijn. Hij was uiteindelijk in staat om valse awdl gegevens die elke iPhone binnen WiFi bereik zou leiden om te reageren genereren.

het werk dat hiervoor nodig was, was op zichzelf nogal onthutsend. In totaal kostte het hem zes maanden om elk van de barrières die hij raakte langs de weg te overwinnen. Tegen het einde van het, hoewel, hij was in staat om dit met succes te demonstreren door het overnemen van een iPhone 11 Pro in de kamer naast de deur. U kunt de video demo hieronder bekijken, die gebruik maakt van een Raspberry Pi en een aantal gewone WiFi-adapters, gecontroleerd door een MacBook Air.

deze demo toont de aanvaller met succes een slachtoffer iPhone 11 Pro apparaat gelegen in een andere kamer door een gesloten deur. Het slachtoffer gebruikt de Youtube app. De aanvaller forceert de awdl interface om vervolgens met succes de awdl buffer overflow te gebruiken om toegang te krijgen tot het apparaat en een implantaat als root uit te voeren. Het implantaat heeft volledige toegang tot de persoonlijke gegevens van de gebruiker, waaronder e-mails, foto ‘ s, berichten, sleutelhanger en ga zo maar door. De aanvaller demonstreert dit door de meest recent gemaakte foto te stelen. De levering van het implantaat duurt ongeveer twee minuten, maar met meer technische investeringen is er geen reden waarom dit prototype niet kan worden geoptimaliseerd om het implantaat in een handvol seconden te leveren.

Beer was dezelfde onderzoeker die eerder gedetailleerde ‘een van de grootste aanvallen op iPhone-gebruikers ooit’ in de vorm van gehackte websites verspreiden van iOS malware. Terug in 2018, hij beschuldigde Apple van het maken van een slechte baan van de vaststelling van de vele kwetsbaarheden die hij had gemeld aan het bedrijf – maar de iPhone-maker heeft deze repareren, zoals je zou verwachten, ergens voorafgaand aan iOS 13.5.

Apple zei als reactie dat de meeste mensen houden hun apparaten bijgewerkt, zodat de meeste gebruikers veilig zou zijn tegen de tijd dat dergelijke kwetsbaarheden worden onthuld, en dat de exploit alleen kan worden gebruikt binnen WiFi-bereik.

FTC: we gebruiken auto-affiliate links met inkomsten. Meer.

bekijk 9to5Mac op YouTube voor meer Apple nieuws: