Posibil cel mai tare hack pe iOS: iPhone zero clic Wi-Fi exploit cu acces remote complet

0
La începutul anului Apple a rezolvat un bug major în iOS, care permitea accesul de la distanță pe iPhone, fără ca utilizatorul să facă nimic!

Din cauza unui bug în iOS, până la începutul anului iPhone-urile au fost vulnerabile unui atac de la distanță, care permitea preluarea controlului gadget-ului over Wi-Fi, fără ca utilizatorul să știe sau măcar să trebuiască să facă ceva. Și mai rău, conform unui demo lansat azi, exploit-ul putea să fie folosit în valuri, de la un iPhone infectat putându-se desfășura atacuri către alte aparate vulnerabile.

Ian Beer, membru al echipei de securitate Project Zero de la Google, a publicat ieri un material amplu în care descrie problema de mai sus și oferă și un material video în care este prezentat atacul, realizat dintr-o cameră alăturată victimei.

Exploit-ul în cauză a fost creat de Ian Beer în ultimele șase luni, lucrând singur. Mai mult ca sigur că dacă cineva s-ar fi preocupat mai intens de treaba asta, rezultatul ar fi fost și mai spectaculos – Ian Beer spune că e posibil ca timpul necesar rulării exploit-ului să fie redus semnificativ dacă sunt alocate suficient de multe resurse umane care să optimizeze codul.

Vulnerabilitatea de la care pleacă totul se află în kernel-ul iOS (mai exact în driver-ul AWDL, tehnologia proprietară Apple care printre altele e folosită și pentru Airdrop) și în modul în care acesta tratează pachetele Wi-Fi. Pentru că problema este în kernel, partea cu cele mai ridicate drepturi din sistemul de operare (oricare ar fi el), vulnerabilitatea AWDL este extrem de periculoasă dublată de faptul că se află în stack-ul Wi-Fi, făcând posibilă transmisia exploit-urilor over the air, fără niciun fel de alarmă pentru utilizator.

Și pentru că tot mai mulți utilizatori de smartphone au informații extrem de importante pe acesta – de la carduri de credit, conturile pentru diverse servicii sau chiar date de identificare electronică precum pașaportul, vulnerabilitatea a avut un potențial enorm de a face rău.

Beer a creat mai multe exploit-uri care să folosească vulnerabilitatea, cel mai puternic creat de el având posibilitatea de a citi datele complete stocate de utlizator pe smartphone, de la email, poze, mesaje, parole și cheile de criptare din keychain. Ca să îl pună în practică a avut nevoie de un laptop, un Raspberry Pi și câteva adaptoare Wi-Fi. În aproximativ două minute exploit-ul poate fi instalat pe iPhone-ul victimei, dar după cum am spus deja codul poate fi optimizat ca să meargă în doar câteva secunde. Este însă nevoie ca în toată perioada asta, iPhone-ul victimă să fie în raza Wi-Fi a atacatorului.

Partea bună este că Ian Beer a acționat responsabil și a raportat problema către Apple, aceștia reparând-o în iOS 13.5 (lansat în luna mai), ceea ce înseamnă că actualele aparate cu iOS 13.5 sau mai nou, nu mai sunt vulnerabile. Altă parte bună (dacă putem spune așa) este că până acum nu s-au găsit dovezi că un exploit similar ar fi fost folosit, deși există companii de securitate care știau de problemă din luna mai și e posibil ca ele să își fi creat propriul exploit, pe care l-au vândut în secret celor ce au oferit mai mulți bani – de obicei agențiilor guvernamentale care au ”grijă” de proprii cetățeni.

Încă o dată se dovedește că nu trebuie să fim creduli și să acceptăm povestea cu cel mai rapid, cel mai bun, cel mai sigur sistem de operare, vândută de producători. Cu atât mai mult când vine vorba de Apple.

Gândiți-vă că nu e prima dată când astfel de probleme majore sunt raportate vizavi de sistemul de operare iOS și Android. De asta e bine să nu stați pe gânduri și să aplicați imediat orice patch/update de securitate este lansat!

Dacă vreți să aflați mai multe despre acest exploit, vă recomand să citiți postarea de pe blog-ul Project Zero. E una lungă, plină de detalii tehnice.

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here