a falha de segurança massiva da Apple permitiu o controle remoto total de iPhones via Wi-Fi

uma falha de segurança massiva da Apple permitiu que um atacante tomasse o controle remoto total de iPhones dentro da faixa Wi-Fi. Eles seriam capazes de baixar todos os dados no telefone, e até mesmo ativar as câmeras e microfones do iPhone para fornecer capacidades de espionagem em tempo real.

a vulnerabilidade não foi apenas um risco teórico: um notável Pesquisador de segurança do Google foi capaz de demonstrar as capacidades, tomando controle remoto completo de um iPhone em outra sala …

a façanha de queda de maxilar foi demonstrada pelo pesquisador de segurança do projeto do Google Zero, Ian Beer. O projeto foi projetado para identificar vulnerabilidades e notificar as empresas antes que os bandidos possam descobri-las e explorá-las. O fundador do projeto Zero, Chris Evans, disse à ArsTechnica que a coisa assustadora sobre este é que ele funciona sem qualquer interação do Usuário, e não deixa nenhuma pista de que sua privacidade foi violada.

este ataque é apenas você andando, o telefone está no seu bolso, e sobre Wi-Fi alguém apenas minhoca com alguns pacotes de Wi-Fi duvidosos.

há algumas boas notícias na mistura. Beer disse que não encontrou nenhuma evidência de que ela tenha sido explorada na natureza por hackers, e, claro, ele permitiu que a Apple resolvesse os problemas antes de compartilhar os detalhes. Mas é ainda incrível que um buraco de segurança tão grande Alguma vez tenha existido.

como uma vulnerabilidade poderia permitir um controle tão abrangente de um iPhone sem acesso físico a ele, e sem qualquer interação do Usuário? Porque a falha estava em um protocolo de rede chamado Apple Wireless Direct Link (AWDL). E a AWDL pode fazer muitas coisas-incluindo enviar qualquer foto ou arquivo armazenado em um iPhone.

AWDL é um protocolo de rede de malha proprietário da Apple projetado para permitir que dispositivos como iPhones, iPads, Macs e relógios da Apple formem redes de rede de malha interpares ad-hoc. As Chances são de que se você possui um dispositivo Apple você está criando ou conectando-se a essas redes de malha transitória várias vezes por dia sem sequer perceber isso.

se alguma vez usou Airdrop, streamed music para o seu Homepod ou Apple TV via Airplay ou usou o seu iPad como um ecrã secundário com Sidecar, então tem usado AWDL. E mesmo que você não tenha usado essas características, se as pessoas próximas foram, então é bem possível que seu dispositivo se juntou à rede awdl mesh que eles estavam usando de qualquer maneira.

Beer post explicando como a vulnerabilidade surgiu, e como ele foi capaz de descobri-la e explorá-la, é um longo e técnico post. A história começou em 2018.

uma das medidas de segurança da Apple é remover símbolos de nomes de funções de iOS, por isso não há pistas sobre o que eles fazem. Mas em 2018, A Apple enviou uma versão beta do iOS sem fazê-lo. Ter os nomes fornece todos os tipos de pistas, e Beer disse que uma função em particular chamou a atenção dele.

o nome da função:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

nesta altura, não fazia ideia do que era o AWDL. Mas eu sabia que TLVs (Tipo, Comprimento, valor) são frequentemente usados para dar estrutura a dados, e analisar um TLV pode significar que ele vem de algum lugar não confiável. E o 80211 é um indício de que isso provavelmente tem algo a ver com Wi-Fi.Uma vez que ele pesquisou e descobriu o que AWDL era, ele sabia qual seria sua linha de ataque. Ele foi finalmente capaz de gerar dados falsos AWDL que levaria qualquer iPhone dentro do alcance Wi-Fi para responder.

o trabalho necessário foi, por si só, bastante impressionante. Ao todo, ele levou seis meses para superar cada uma das barreiras que ele bateu ao longo do caminho. No final, no entanto, ele foi capaz de demonstrar isso com sucesso, assumindo um iPhone 11 Pro na sala ao lado. Você pode assistir a demonstração de vídeo abaixo, que usa um Raspberry Pi e alguns adaptadores Wi-Fi comuns, controlados por um MacBook Air.

esta demonstração mostra o atacante explorando com sucesso um dispositivo Vitim iPhone 11 Pro localizado em uma sala diferente através de uma porta fechada. A vítima está a usar a aplicação do Youtube. O atacante força a interface AWDL para ativar, em seguida, explora com sucesso o overflow do buffer AWDL para obter acesso ao dispositivo e executar um implante como root. O implante tem acesso total aos dados pessoais do usuário, incluindo e-mails, fotos, mensagens, Porta-Chaves e assim por diante. O atacante demonstra isso roubando a foto mais recente. A entrega do implante demora cerca de dois minutos, mas com mais investimento em engenharia não há razão para este protótipo não ser otimizado para entregar o implante em poucos segundos.

Beer foi o mesmo pesquisador que anteriormente detalhou ‘um dos maiores ataques contra usuários de iPhone de sempre’ na forma de sites hackeados distribuindo malware iOS. Em 2018, ele acusou a Apple de fazer um trabalho ruim de consertar as muitas vulnerabilidades que havia relatado para a empresa – mas o fabricante de iPhones corrigiu este, como seria de esperar, em algum momento antes da iOS 13.5.

a Apple disse em resposta que a maioria das pessoas mantém seus dispositivos atualizados, então a maioria dos usuários estaria segura quando tais vulnerabilidades fossem reveladas, e que o exploit só poderia ser usado dentro do alcance Wi-Fi.

FTC: nós usamos renda ganhos auto afiliados links. Mais.

confira 9to5Mac no YouTube para mais notícias da Apple: