massiv säkerhetsfel av Apple tillät total fjärrkontroll av iPhones via WiFi

en massiv säkerhetsfel av Apple tillät en angripare att ta total fjärrkontroll av iPhones inom WiFi-området. De skulle kunna ladda ner all data på telefonen och till och med aktivera iPhone: s kameror och mikrofoner för att ge spioneringsfunktioner i realtid.

sårbarheten var inte bara en teoretisk risk: en noterad Google-säkerhetsforskare kunde demonstrera kapaciteten genom att ta full fjärrkontroll av en iPhone i ett annat rum …

det käftande utnyttjandet demonstrerades av Google Project Zero-säkerhetsforskaren Ian Beer. Projektet är utformat för att identifiera sårbarheter och meddela företag innan skurkarna kan upptäcka och utnyttja dem. Project Zero grundare Chris Evans berättade för ArsTechnica att det skrämmande med den här är att det fungerar utan användarinteraktion alls och lämnar ingen aning om att deras integritet kränktes.

denna attack är bara du går längs, telefonen är i fickan, och via Wi-Fi någon maskar bara in med några tvivelaktiga Wi-Fi-paket.

det finns några goda nyheter i mixen. Beer sa att han inte har hittat några bevis för att det någonsin utnyttjades i naturen av hackare, och han gav naturligtvis Apple tid att lappa problemen innan han delade detaljerna. Men det är fortfarande otroligt att ett sådant massivt säkerhetshål någonsin existerade.

Hur kan en sårbarhet tillåta en sådan övergripande kontroll av en iPhone utan fysisk åtkomst till den och utan användarinteraktion? Eftersom felet var i ett nätverksprotokoll som heter Apple Wireless Direct Link (AWDL). Och AWDL kan göra många saker-inklusive skicka ett foto eller en fil som är lagrad på en iPhone.

AWDL är ett Apple-proprietärt nätverksprotokoll som är utformat för att tillåta Apple-enheter som iPhones, iPads, Mac och Apple Watches att bilda ad-hoc peer-to-peer mesh-nätverk. Chansen är stor att om du äger en Apple-enhet skapar eller ansluter du till dessa övergående nätnätverk flera gånger om dagen utan att ens inse det.

om du någonsin har använt Airdrop, strömmat musik till din Homepod eller Apple TV via Airplay eller använt din iPad som en sekundär skärm med sidovagn så har du använt AWDL. Och även om du inte har använt dessa funktioner, om människor i närheten har varit så är det ganska möjligt att din enhet gick med i AWDL mesh-nätverket som de använde ändå.

Beers blogginlägg som förklarar hur sårbarheten uppstod, och hur han kunde upptäcka och utnyttja den, är en lång och teknisk. Historien började 2018.

en av Apples säkerhetsåtgärder är att ta bort funktionsnamnssymboler från iOS, så det finns inga ledtrådar om vad de gör. Men i 2018 skickade Apple en iOS beta-byggnad utan att göra det. Att ha namnen ger alla typer av ledtrådar, och Beer sa att en funktion i synnerhet fångade hans öga.

funktionsnamnet:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

vid denna tidpunkt hade jag ingen aning om vad AWDL var. Men jag visste att TLVs (Typ, längd, värde) ofta används för att ge struktur till data, och att analysera en TLV kan innebära att den kommer från någonstans otillförlitlig. Och 80211 är en giveaway att detta förmodligen har något att göra med WiFi.

när han googlade och upptäckte vad AWDL var, visste han vad hans attacklinje skulle bli. Han kunde så småningom generera falska AWDL-data som skulle leda till att alla iPhone inom WiFi-området svarade.

det arbete som detta krävde var i sig ganska häpnadsväckande. Sammantaget tog det honom sex månader att övervinna var och en av de hinder han slog på vägen. I slutet av det kunde han dock framgångsrikt demonstrera detta genom att ta över en iPhone 11 Pro i rummet bredvid. Du kan titta på videodemo nedan, som använder en Raspberry Pi och några vanliga WiFi-adaptrar, styrda av en MacBook Air.

denna demo visar angriparen framgångsrikt utnyttja ett offer iPhone 11 Pro enhet som ligger i ett annat rum genom en stängd dörr. Offret använder Youtube-appen. Angriparen tvingar AWDL gränssnittet för att aktivera sedan framgångsrikt utnyttjar AWDL buffertspill för att få tillgång till enheten och köra ett implantat som root. Implantatet har full tillgång till användarens personuppgifter, inklusive e-post, foton, meddelanden, nyckelring och så vidare. Angriparen demonstrerar detta genom att stjäla det senast tagna fotot. Leverans av implantatet tar cirka två minuter, men med mer tekniska investeringar finns det ingen anledning att denna prototyp inte kunde optimeras för att leverera implantatet på en handfull sekunder.

Beer var samma forskare som tidigare detaljerade ’en av de största attackerna mot iPhone-användare någonsin’ i form av hackade webbplatser som distribuerar iOS malware. Tillbaka i 2018 anklagade han Apple för att göra ett dåligt jobb med att fixa de många sårbarheter som han hade rapporterat till företaget – men iPhone-tillverkaren fixade den här, som du förväntar dig, någon gång före iOS 13.5.

Apple sa som svar att de flesta håller sina enheter uppdaterade, så de flesta användare skulle vara säkra när sådana sårbarheter avslöjas och att utnyttjandet endast kunde användas inom WiFi-området.

FTC: vi använder inkomst tjänar auto affiliate länkar. Mer.

kolla in 9to5Mac på YouTube för mer Apple-nyheter: