Уразливість в iOS дозволяла віддалено зламати iPhone за допомогою Wi-Fi

4 хв. читання
iphone icloud

Уразливість в iOS, що загрожує захопленням контролю над близько розташованим пристроєм за допомогою Wi-Fі та яку можна з легкістю проексплуатувати, виявили фахівці з кібербезпеки.

У разі успіху зловмисник зможе безперешкодно переглядати фотоальбом жертви, читати приватні повідомлення і відслідковувати дії на пристрої в реальному часі.

Проблему, якій було надано ідентифікатор CVE-2020-9844, виявив учасник проекту Google Project Zero Іан Бір (Ian Beer). Отримавши звіт, Apple скоригувала код і випустила відповідні оновлення для iOS ( 13.5 ) і macOS Catalina (10.15.5) – вони вийшли в травні.

Показовий експлойт CVE-2020-9844 був опублікований у вівторок, 1 грудня ц.р. У своїх бюлетенях Apple класифікує вразливість як подвійне звільнення пам’яті, яке може викликати системний збій і спричинити порушення цілісності пам’яті ядра.

У своєму блозі Бір пояснив, що коренем проблеми є помилка переповнення буфера, яка виникає під час роботи Wi-Fi-драйвера, асоційованого з протоколом Apple Wireless Direct Link (AWDL). Цей протокол Apple спеціально розробила для спрощення комунікацій між своїми пристроями.

Для демонстрації експлойта дослідник використовував iPhone 11 Pro, комп’ютер Raspberry Pi і два різних Wi-Fi-адаптери. У підсумку він зміг віддалено отримати доступ на читання і запис до пам’яті ядра цільового пристрою і впровадити в неї шел-код з правами root, а також вийти за межі пісочниці і дістатися до призначених для користувача даних.

Відомостей про використання CVE-2020-9844 в реальних атаках поки немає, проте Бір вважає, що вендори експлойтів вже взяли цю уразливість на замітку. Баги в пропрієтарному протоколі AWDL оголошувалися й раніше.

Так, в липні дослідники з Дармштадтського технічного університету розкрили інформацію про уразливості, які давали можливість стежити за користувачами “яблучних” гаджетів, викликати системні збої, а також перехоплювати файли, що пересилаються між пристроями, за допомогою атаки man-in-the-middle.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ

Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ

Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС

Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ

Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ

До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.

Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.

Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.

У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.

П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.

Поділитися
Exit mobile version