eșecul masiv de securitate de către Apple a permis controlul total de la distanță al iPhone-urilor prin WiFi

un eșec masiv de securitate de către Apple a permis unui atacator să preia controlul total de la distanță al iPhone-urilor în raza WiFi. Ei ar putea să descarce toate datele de pe telefon și chiar să activeze camerele și microfoanele iPhone-ului pentru a oferi capacități de spionaj în timp real.

vulnerabilitatea nu a fost doar un risc teoretic: un cercetător de securitate Google a reușit să demonstreze capacitățile prin preluarea controlului complet de la distanță al unui iPhone într-o altă cameră …

exploatarea falcă a fost demonstrată de cercetătorul de securitate Google Project Zero, Ian Beer. Proiectul este conceput pentru a identifica vulnerabilitățile și a notifica companiile înainte ca băieții răi să le poată descoperi și exploata. Fondatorul Project Zero, Chris Evans, a declarat pentru ArsTechnica că lucrul înfricoșător despre acesta este că funcționează fără nicio interacțiune cu utilizatorul și nu lasă niciun indiciu că intimitatea lor a fost încălcată.

acest atac este doar tu mergi de-a lungul, telefonul este în buzunar, și peste Wi-Fi cineva doar viermi cu unele pachete Wi-Fi dodgy.

există câteva vești bune în amestec. Beer a spus că nu a găsit nicio dovadă că a fost exploatată vreodată în sălbăticie de hackeri și, desigur, a permis Apple timp să remedieze problemele înainte de a împărtăși detaliile. Dar este încă incredibil că o astfel de gaură masivă de securitate a existat vreodată.

cum ar putea o vulnerabilitate să permită un astfel de control excesiv al unui iPhone fără acces fizic la acesta și fără nicio interacțiune cu utilizatorul? Deoarece defectul a fost într-un protocol de rețea numit Apple Wireless Direct Link (AWDL). Și AWDL poate face o mulțime de lucruri – inclusiv trimite orice fotografie sau fișier stocat pe un iPhone.

AWDL este un protocol de rețea mesh proprietar Apple conceput pentru a permite dispozitivelor Apple precum iPhone, iPad, Mac și Apple Watches să formeze rețele ad-hoc peer-to-peer mesh. Șansele sunt că, dacă dețineți un dispozitiv Apple, creați sau vă conectați la aceste rețele mesh tranzitorii de mai multe ori pe zi, fără să vă dați seama.

dacă ați folosit vreodată Airdrop, ați transmis muzică în flux pe Homepod sau Apple TV prin Airplay sau ați folosit iPad-ul ca afișaj secundar cu Sidecar, atunci ați folosit AWDL. Și chiar dacă nu ați folosit aceste funcții, dacă oamenii din apropiere au fost atunci este foarte posibil ca dispozitivul dvs. să se alăture rețelei AWDL mesh pe care o foloseau oricum.

postarea lui Beer pe blog care explică modul în care a apărut vulnerabilitatea și cum a reușit să o descopere și să o exploateze este una lungă și tehnică. Povestea a început în 2018.

una dintre măsurile de securitate Apple este de a elimina simbolurile numelui funcției de pe iOS, astfel încât nu există indicii cu privire la ceea ce fac. Dar în 2018, Apple a livrat o versiune beta iOS fără a face acest lucru. Având numele oferă tot felul de indicii, iar Beer a spus că o funcție în special i-a atras atenția.

numele funcției:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

în acest moment, habar nu aveam ce era AWDL. Dar știam că TLV-urile (tipul, lungimea, valoarea) sunt adesea folosite pentru a da structură datelor, iar analizarea unui TLV ar putea însemna că vine de undeva de încredere. Și 80211 este un cadou că acest lucru are probabil legătură cu WiFi.

odată ce a căutat pe Google și a descoperit ce este AWDL, a știut care va fi linia sa de atac. El a fost în cele din urmă capabil să genereze date false AWDL care ar conduce orice iPhone în raza WiFi pentru a răspunde.

lucrarea necesară a fost în sine destul de uluitoare. În total, i-au trebuit șase luni pentru a depăși fiecare dintre barierele pe care le-a lovit pe parcurs. Până la sfârșitul acestuia, însă, a reușit să demonstreze cu succes acest lucru preluând un iPhone 11 Pro în camera de alături. Puteți viziona demo-ul video de mai jos, care folosește un Raspberry Pi și câteva adaptoare WiFi obișnuite, controlate de un MacBook Air.

această demonstrație arată atacatorul exploatând cu succes o victimă iPhone 11 dispozitiv Pro situat într-o altă cameră printr-o ușă închisă. Victima folosește aplicația Youtube. Atacatorul forțează interfața AWDL să activeze, apoi exploatează cu succes revărsarea tamponului AWDL pentru a avea acces la dispozitiv și a rula un implant ca root. Implantul are acces complet la datele personale ale utilizatorului, inclusiv e-mailuri, fotografii, mesaje, breloc și așa mai departe. Atacatorul demonstrează acest lucru furând cea mai recentă fotografie făcută. Livrarea implantului durează aproximativ două minute, dar cu mai multe investiții în inginerie nu există niciun motiv pentru care acest prototip nu a putut fi optimizat pentru a livra implantul în câteva secunde.

Beer a fost același cercetător care a detaliat anterior ‘unul dintre cele mai mari atacuri împotriva utilizatorilor de iPhone vreodată’ sub forma unor site-uri hacked care distribuie malware iOS. În 2018, el a acuzat Apple că a făcut o treabă slabă de a remedia numeroasele vulnerabilități pe care le – a raportat companiei-dar producătorul de iPhone a rezolvat-o pe aceasta, așa cum v-ați aștepta, cândva înainte de iOS 13.5.

Apple a răspuns că majoritatea oamenilor își păstrează dispozitivele actualizate, astfel încât majoritatea utilizatorilor vor fi în siguranță până când vor fi dezvăluite astfel de vulnerabilități și că exploatarea ar putea fi utilizată doar în raza WiFi.

FTC: folosim link-uri de afiliere auto care câștigă venituri. Mai mult.

consultați 9to5Mac pe YouTube pentru mai multe știri Apple: