В iOS нашли уязвимость, которая позволяла захватить контроль над iPhone через Wi-Fi

Исследователь безопасности из Google Project Zero Иан Бир нашёл уязвимость в iOS, которая позволяла хакерам захватить контроль над устройством через Wi-Fi. С её помощью можно было читать электронную почту пользователя, загружать снимки, прослушивать микрофон и многое другое. Об этом эксперт сообщил в блоге. Под угрозой находились различные модели iPhone и iPad.

Cryptoworld

Оказалось, что проблема связана с протоколом AWDL (Apple Wireless Direct Link), запатентованным Apple. С его помощью, например, работает такая функция, как AirDrop, которая используется для передачи фотографий и прочих файлов. Биру удалось взломать систему путём переполнения буфера AWDL. Кроме этого, он смог также активировать функцию, если она была отключена ранее. Поскольку AWDL является одной из самых привилегированных частей iOS, эксплойты можно было запустить на устройстве без каких-либо подозрений для системы.

Биру удалось создать несколько способов эксплуатации уязвимости. Одна из атак была основана на том, что эксперт устанавливал руткит, который захватывал доступ над всеми персональными данными пользователя, включая пароли, криптографические ключи, снимки и многое другое. Для этого он использовал ноутбук, Raspberry Pi и несколько адаптеров Wi-Fi. На получение доступа уходило около двух минут, но, по словам Бира, время можно сократить до нескольких секунд.

«Это фантастическая работа, и это действительно серьёзно. Тот факт, что вам не нужно взаимодействовать со своим телефоном, чтобы это произошло, действительно пугает. Суть этого взлома заключается в том, что вы просто идёте с телефоном в кармане, а в это время кто-то проникает в него путём хитроумных эксплойтов», — заявил исполнительный директор Google Project Zero Крис Эванс.

Бир уточнил, что Apple устранила уязвимость в мае. Исследователь подчеркнул, что нет никаких подтверждений, что уязвимость когда-либо использовалась злоумышленниками. Он также отметил, что как минимум один продавец эксплойтов знал об указанной ошибке в мае.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *