Уразливість в iOS, що загрожує захопленням контролю над близько розташованим пристроєм за допомогою Wi-Fі та яку можна з легкістю проексплуатувати, виявили фахівці з кібербезпеки.
У разі успіху зловмисник зможе безперешкодно переглядати фотоальбом жертви, читати приватні повідомлення і відслідковувати дії на пристрої в реальному часі.
Проблему, якій було надано ідентифікатор CVE-2020-9844, виявив учасник проекту Google Project Zero Іан Бір (Ian Beer). Отримавши звіт, Apple скоригувала код і випустила відповідні оновлення для iOS ( 13.5 ) і macOS Catalina (10.15.5) – вони вийшли в травні.
Показовий експлойт CVE-2020-9844 був опублікований у вівторок, 1 грудня ц.р. У своїх бюлетенях Apple класифікує вразливість як подвійне звільнення пам’яті, яке може викликати системний збій і спричинити порушення цілісності пам’яті ядра.
У своєму блозі Бір пояснив, що коренем проблеми є помилка переповнення буфера, яка виникає під час роботи Wi-Fi-драйвера, асоційованого з протоколом Apple Wireless Direct Link (AWDL). Цей протокол Apple спеціально розробила для спрощення комунікацій між своїми пристроями.
Для демонстрації експлойта дослідник використовував iPhone 11 Pro, комп’ютер Raspberry Pi і два різних Wi-Fi-адаптери. У підсумку він зміг віддалено отримати доступ на читання і запис до пам’яті ядра цільового пристрою і впровадити в неї шел-код з правами root, а також вийти за межі пісочниці і дістатися до призначених для користувача даних.
Відомостей про використання CVE-2020-9844 в реальних атаках поки немає, проте Бір вважає, що вендори експлойтів вже взяли цю уразливість на замітку. Баги в пропрієтарному протоколі AWDL оголошувалися й раніше.
Так, в липні дослідники з Дармштадтського технічного університету розкрили інформацію про уразливості, які давали можливість стежити за користувачами “яблучних” гаджетів, викликати системні збої, а також перехоплювати файли, що пересилаються між пристроями, за допомогою атаки man-in-the-middle.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ
Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ
Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС
Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ
Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ
До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.
Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.
Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.
У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.
П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.