Massive security fail firmy Apple umożliwił całkowite zdalne sterowanie iPhone’ ami przez WiFi
masywna awaria bezpieczeństwa przez Apple pozwoliła atakującemu przejąć całkowitą kontrolę nad iPhone ’ ami w zasięgu WiFi. Będą mogli pobrać wszystkie dane z telefonu, a nawet aktywować kamery i mikrofony iPhone ’ a, aby zapewnić możliwości szpiegowania w czasie rzeczywistym.
luka nie była tylko teoretycznym ryzykiem: znany badacz bezpieczeństwa Google był w stanie zademonstrować możliwości, przejmując pełną zdalną kontrolę nad iPhonem w innym pokoju …
oszałamiający exploit został zademonstrowany przez badacza bezpieczeństwa Google Project Zero Iana Beera. Projekt ma na celu identyfikację luk w zabezpieczeniach i powiadamianie firm, zanim złoczyńcy będą mogli je odkryć i wykorzystać. Założyciel projektu zero Chris Evans powiedział Arstechnicy, że przerażające w tym jest to, że działa bez żadnej interakcji z użytkownikiem i nie pozostawia żadnych wskazówek, że ich prywatność została naruszona.
ten atak jest po prostu chodzeniem, telefon jest w kieszeni, a przez Wi-Fi ktoś po prostu wrabia się w jakieś podejrzane Pakiety Wi-Fi.
Beer powiedział, że nie znalazł żadnych dowodów na to, że był kiedykolwiek wykorzystywany w dziczy przez hakerów, i oczywiście pozwolił Apple na łatanie problemów, zanim podzielił się szczegółami. Ale to wciąż niewiarygodne, że taka ogromna dziura bezpieczeństwa kiedykolwiek istniała.
jak Luka w zabezpieczeniach może pozwolić na tak nadmierną kontrolę iPhone ’ a bez fizycznego dostępu do niego i bez jakiejkolwiek interakcji z użytkownikiem? Ponieważ wada była w protokole sieciowym o nazwie Apple Wireless Direct Link (AWDL). AWDL może zrobić wiele rzeczy – w tym wysłać dowolne zdjęcie lub plik zapisany na iPhonie.
AWDL jest zastrzeżonym przez Apple protokołem sieciowym mesh zaprojektowanym, aby umożliwić urządzeniom Apple, takim jak iPhone, iPad, Mac i Zegarki Apple, tworzenie ad-hoc sieci peer-to-peer mesh. Są szanse, że jeśli posiadasz urządzenie Apple, tworzysz lub łączysz się z tymi przejściowymi sieciami siatkowymi wiele razy dziennie, nawet nie zdając sobie z tego sprawy.
jeśli kiedykolwiek używałeś Airdrop, strumieniowałeś muzykę do Homepod lub Apple TV przez Airplay lub używałeś iPada jako dodatkowego wyświetlacza z Sidecar, używałeś AWDL. I nawet jeśli nie korzystałeś z tych funkcji, jeśli ludzie w pobliżu byli, to całkiem możliwe, że Twoje urządzenie dołączyło do sieci AWDL mesh, której i tak używali.
wpis na blogu Beera wyjaśniający, w jaki sposób powstała luka i jak udało mu się ją odkryć i wykorzystać, jest długi i techniczny. Historia rozpoczęła się w 2018 roku.
jednym ze środków bezpieczeństwa Apple jest usunięcie symboli nazw funkcji z iOS, więc nie ma wskazówek, co robią. Ale w 2018 Firma Apple wysłała wersję beta systemu iOS bez tego. Posiadanie nazw daje wiele wskazówek, a piwo powiedział, że jedna funkcja w szczególności wpadła mu w oko.
nazwa funkcji:
IO80211AWDLPeer::parseAwdlSyncTreeTLVw tym momencie nie miałem pojęcia, czym jest AWDL. Ale wiedziałem, że Tlv (Typ, Długość, Wartość) są często używane do nadawania struktury danych, a parsowanie TLV może oznaczać, że pochodzi z niezaufanego miejsca. A 80211 to Gratis, że prawdopodobnie ma to coś wspólnego z WiFi.
gdy Googlował i odkrył, czym jest AWDL, wiedział, jaka będzie jego linia ataku. Ostatecznie udało mu się wygenerować fałszywe dane AWDL, które doprowadziłyby do odpowiedzi dowolnego iPhone ’ a w zasięgu WiFi.
praca, której to wymagało, sama w sobie była oszałamiająca. W sumie pokonanie każdej z barier, które napotkał po drodze, zajęło mu sześć miesięcy. Pod koniec był jednak w stanie z powodzeniem zademonstrować to, przejmując iPhone 11 Pro w pokoju obok. Możesz obejrzeć demo wideo poniżej, który wykorzystuje Raspberry Pi i niektóre zwykłe Adaptery WiFi, kontrolowane przez MacBook Air.
to demo pokazuje atakującego z powodzeniem wykorzystującego urządzenie ofiary iPhone 11 Pro znajdujące się w innym pokoju przez zamknięte drzwi. Ofiara korzysta z aplikacji Youtube. Atakujący zmusza interfejs AWDL do aktywacji, a następnie pomyślnie wykorzystuje przepełnienie bufora AWDL, aby uzyskać dostęp do urządzenia i uruchomić implant jako root. Implant ma pełny dostęp do danych osobowych użytkownika, w tym wiadomości e-mail, zdjęć, wiadomości, pęku kluczy itp. Atakujący demonstruje to, kradnąc ostatnio zrobione zdjęcie. Dostarczenie implantu zajmuje około dwóch minut, ale przy większych inwestycjach inżynieryjnych nie ma powodu, aby prototyp ten nie mógł zostać zoptymalizowany tak, aby dostarczyć implant w ciągu kilku sekund.
Beer był tym samym badaczem, który wcześniej szczegółowo opisał „jeden z największych ataków na użytkowników iPhone’ a w historii ” w postaci zhakowanych stron internetowych rozprowadzających złośliwe oprogramowanie iOS. W 2018 oskarżył Apple o kiepskie naprawianie wielu luk, które zgłosił firmie-ale producent iPhone ’ a naprawił ten, jak można się spodziewać, jakiś czas przed iOS 13.5.
Apple powiedział w odpowiedzi, że większość ludzi aktualizuje swoje urządzenia, więc większość użytkowników będzie bezpieczna do czasu ujawnienia takich luk i że exploit może być używany tylko w zasięgu WiFi.
FTC: używamy linków partnerskich zarabiających na dochodach. Więcej.
Sprawdź 9to5Mac na YouTube, aby dowiedzieć się więcej o Apple: