Мобільна технікаПЗ

В iOS знайшли уразливість, яка дозволяла захопити контроль над iPhone через Wi-Fi

0

Дослідник безпеки з Google Project Zero Іан Бір знайшов уразливість в iOS, яка дозволяла хакерам захопити контроль над пристроєм через Wi-Fi. З її допомогою можна було читати електронну пошту користувача, завантажувати знімки, прослуховувати мікрофон і багато іншого. Про це експерт повідомив в блозі. Під загрозою перебували різні моделі iPhone і iPad.

Виявилося, що проблема пов’язана з протоколом AWDL (Apple Wireless Direct Link), запатентованим Apple. З його допомогою, наприклад, працює така функція, як AirDrop, яка використовується для передачі фотографій і інших файлів. Біру вдалося зламати систему шляхом переповнення буфера AWDL. Крім цього, він зміг також активувати функцію, якщо вона була відключена раніше. Оскільки AWDL є однією з найбільш привілейованих частин iOS, експлойти можна було запустити на пристрої без будь-яких підозр для системи.

Біру вдалося створити кілька способів експлуатації уразливості. Одна з атак була заснована на тому, що експерт встановлював руткит, який захоплював доступ над усіма персональними даними користувача, включаючи паролі, криптографічні ключі, знімки і багато іншого. Для цього він використовував ноутбук, Raspberry Pi і кілька адаптерів Wi-Fi. На отримання доступу йшло близько двох хвилин, але, за словами Біра, час можна скоротити до декількох секунд.

«Це фантастична робота, і це дійсно серйозно. Той факт, що вам не потрібно взаємодіяти зі своїм телефоном, щоб це сталося, дійсно лякає. Суть цього злому полягає в тому, що ви просто йдете з телефоном в кишені, а в цей час хтось проникає в нього шляхом хитромудрих експлойтів» , — заявив виконавчий директор Google Project Zero Кріс Еванс.

Бір уточнив, що Apple усунула уразливість в травні. Дослідник підкреслив, що немає ніяких підтверджень, що уразливість коли-небудь використовувалася зловмисниками. Він також зазначив, що як мінімум один продавець експлойтів знав про зазначену помилку в травні.

Comments

Comments are closed.