Уявіть, що Ви можете зламати кожен iPhone навколо Вас за лічені хвилини, якщо не за секунди. Це те, що зробив Ян Бір, дослідник безпеки з Google, виявивши критичну уразливість в iOS від Apple.
Нещодавно він оприлюднив інформацію про недолік, який, на щастя, був виправлений у травні. Про це пише PC Magazine.
“Використовуючи лише одну вразливість, я зміг зламати будь-який пристрій iOS поруч зі мною та отримати доступ до фотографій, електронних листів, приватних повідомлень тощо, і все це не знав користувач”, – написав він у своєму твіті.
Бір навіть записав відео, що демонструє атаку, яка, на його думку, нагадує магічне закляття. Використовуючи ноутбук, приєднаний до двох адаптерів Wi-Fi та Raspberry Pi, він надсилає шкідливий код до найближчих iPhone до дослідника, змушуючи їх перезавантажуватися. В чому проблема? В цьому слід звинувачувати функцію Apple Direct Direct Link (AWDL), яку, за твердженням дослідника, увімкнено за замовчуванням. Технологія функціонує як мережевий мережевий протокол, який пристрої Apple можуть використовувати для взаємодії між собою через Wi-Fi.
Однак той самий протокол містив помилку програмування переповнення буфера, що дозволяло Біру отримувати привілеї читання та запису в пам’яті iPhone. У дописі в блозі він занурюється в те, як він провів півроку, вивчаючи цю ваду і розробляючи спосіб атаки. Врешті-решт, він знайшов спосіб активувати функцію AWDL на сусідніх айфонах за допомогою Bluetooth, що дозволяє йому потім використовувати вразливість через Wi-Fi. Що робить атаку ще більш тривожною, це те, як вона може обійти кожен захист безпеки, вбудований Apple в iOS.
“Завдяки деякій належній техніці та кращому обладнанню, як тільки AWDL увімкнено, весь експлойт може запуститися за кілька секунд”, – додав він.
Хороша новина полягає в тому, що Ян Бір та його співробітники не виявили жодних доказів того, що хакери коли-небудь використовували цю вразливість у реальному світі. Тим не менше, дослідник безпеки Google попереджає весь інцидент, підкреслюючи, наскільки страшні уразливості можуть ховатися в будь-якому споживчому або промисловому пристрої.
“Мій прототип експлойта отримує доступ до будь-якої сусідньої пам’яті iPhone всього за кілька секунд; уявіть, що випустили експлойт для безпілотника, який дозводляє йому летіти, незважаючи на команди оператора на посадку”, – додав він у своєму твіті.
Як результат, технічна індустрія обов’язково перевіряє свою продукцію на наявність недоліків безпеки або ризикує потрапляння невідомої вразливості в чужі руки.
“Станом на листопад 2020 року, я вважаю, що мотивований зловмисник з однією вразливістю все ще може створити досить потужну дивну машину, щоб повністю віддалено скомпрометувати “айфони” найвищого цінового рівня”, – написав Бір.
У своїй заяві Apple зазначила, що вразливість була виправлена в iOS 13.5. Компанія також зазначає, що переважна більшість користувачів постійно оновлює своє програмне забезпечення, забезпечуючи швидкий захист їхніх пристроїв від нещодавно знайдених уразливостей. Крім того, атака, яку показав Ян Бір, могла бути здійснена на iPhone лише в межах досяжності Wi-Fi.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ
Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ
Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС
Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ
Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ
До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.
Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.
Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.
У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.
П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.