08/12/2020

Используя zero-click эксплойт, злоумышленник может получить полный контроль над любым iPhone в радиусе действия Wi-Fi за секунды.

Ранее в этом году Apple устранила серьёзную лазейку в системе безопасности в функции iOS, которая могла позволить злоумышленникам удалённо получить полный контроль над любым iPhone в зоне действия Wi-Fi. Однако подробностей об уязвимости, которая была исправлена несколько месяцев назад, до сих пор было немного.

В сообщении в блоге объёмом не менее 30 000 слов исследователь Google Project Zero Ян Бир описал, как в течение шести месяцев он создал эксплойт радиосвязи, который предоставил бы ему полный контроль над iPhone, находящийся поблизости. Эксплойт позволил ему получить доступ ко всем данным, хранящимся на устройстве, включая фотографии, электронные письма, личные сообщения, пароли связки ключей, а также позволил отслеживать всё, что происходит на устройстве в режиме реального времени.

Уязвимость была хорошей мерой для червя, поэтому любые атаки, использующие её, могли распространиться с устройства на устройство без необходимости взаимодействия с пользователем. Бир, однако, добавил, что нет никаких доказательств того, что уязвимость когда-либо использовалась.

Недостаток заключается в протоколе Apple Wireless Direct Link (AWDL), который используется для одноранговой сетевой связи между устройствами iOS и поддерживает такие функции, как AirDrop или SideCar. Бир описал это как «довольно тривиальную программную ошибку переполнения буфера в коде C ++ в ядре, анализирующем ненадёжные данные, открытые для удалённых злоумышленников». Он также добавил, что весь эксплойт использует только одну уязвимость, приводящую к повреждению памяти, которую он использовал для взлома флагманского устройства iPhone 11 Pro.

В серии твитов Бир также объяснил, что спектр и дальность атак можно увеличить с помощью легкодоступного оборудования:

«AWDL включён по умолчанию, открывая большую и сложную поверхность атаки для всех, кто находится в зоне радиосвязи. При наличии специального оборудования радиус действия радиосвязи может составлять сотни и более метров. Тем не менее, вам не нужна изысканная настройка. Этот эксплойт использует только Raspberry Pi и два готовых адаптера WiFi общей стоимостью менее 100 долларов». Хотя AWDL включён по умолчанию, Бир также нашёл способ удалённо включить его, даже если он был выключен, используя ту же атаку.

Бир сообщил Apple об уязвимости год назад. По его словам, в январе этого года ошибка была исправлена как CVE-2020-3843 в iOS 13.1.1 / MacOS 10.15.3. Можно с уверенностью сказать, что подавляющее большинство пользователей iOS используют одну из более новых версий системы, что также было подтверждено Apple для The Verge. В любом случае, если вы ещё этого не сделали, сделайте себе одолжение и примените обновления как можно скорее.

В прошлом месяце Apple также исправила три активно эксплуатируемых уязвимости нулевого дня, о которых, кстати, также сообщили исследователи Google Project Zero.

 

Оригинал материала