Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi

Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi

Apple любила говорить о большой игре, когда речь заходит о безопасности на iPhone, но она, как и любая другая компания, уязвима для непредвиденных ошибок. Иногда эти ошибки незначительны, и их легко исправить путем публичного раскрытия информации. В других случаях ошибки представляют собой угрозу для пользовательских данных и требуют секретного исправления. Это касается недавнего обновления, в котором была устранена серьезная уязвимость Wi-Fi. По словам Яна Бира из службы безопасности Google Project Zero, уязвимость позволяла ему красть фотографии с любого iPhone, просто направив на него антенну Wi-Fi.

По словам Бира, он обнаружил уязвимость в начале этого года и потратил шесть месяцев на разработку уязвимости вокруг нее. Атака использует ошибку переполнения буфера в AWDL, который представляет собой специальный сетевой протокол Apple, позволяющий iPhone, iPad, Apple Watch и Mac создавать специальные беспроводные соединения. Это основная часть программного стека iOS и macOS, поэтому его использование дало Биру доступ ко всем данным телефона.

Бир опубликовал полное изложение взлома в блоге Project Zero, что он может сделать, потому что об уязвимости было сообщено Apple в начале 2020 года, что позволило производителю iPhone в мае развернуть исправления для блокировки атаки. Описание исчерпывающе детализировано, насчитывает 30 000 слов. Ниже также есть демонстрационное видео, которое не займет много времени, чтобы его усвоить.

Атака использует Raspberry Pi и готовые адаптеры Wi-Fi. Потребовалось время, чтобы найти правильную комбинацию оборудования. Бир отмечает, что мы хотели отправлять отравленные пакеты AWDL по обычным каналам Wi-Fi 5 ГГц, и не все антенны позволяли ему это делать. Ему также пришлось создать драйвер сетевого стека, который мог бы взаимодействовать с программным обеспечением Apple, а затем научиться превращать ошибку переполнения основного буфера в «управляемое повреждение кучи». Это то, что дало ему контроль над устройством.

Как вы можете видеть на видео, все происходит удаленно, без какого-либо взаимодействия с пользователем. Чтобы взломать телефон, требуется несколько минут, но он может успешно получить фотографию с устройства. Бир говорит, что в зависимости от мощности антенны Wi-Fi эта же атака может работать на большом расстоянии.

Может возникнуть соблазн сказать, что любая атака, на разработку которой уходит шесть месяцев и 30 000 слов для полного объяснения, не является реальной угрозой, но Бир указывает, что он сделал это в одиночку. Если один-единственный инженер может создать эксплойт за шесть месяцев, который компрометирует конфиденциальные данные на миллиардах телефонов, это будет проблемой. К счастью, эта ошибка исправлена. Это следующий вопрос, о котором нам нужно беспокоиться.

Читать далее

Chromecast, Google Home может перегружать ваш Wi-Fi
Chromecast, Google Home может перегружать ваш Wi-Fi

Если у вас возникли проблемы с Wi-Fi, поскольку вы подключаете смарт-динамик Google или Chromecast, это может быть не виноват ваш маршрутизатор или интернет.

Android 8.1 теперь говорит вам, насколько быстро расположены сети Wi-Fi.
Android 8.1 теперь говорит вам, насколько быстро расположены сети Wi-Fi.

Вы не получите точных измерений скорости, но общий дескриптор говорит вам, что сеть молниеносно или медленно, как меласса.

Google начинает тестирование Wi-Fi-звонков для Google Voice
Google начинает тестирование Wi-Fi-звонков для Google Voice

После многих лет пренебрежения Google снова работает над улучшением Google Voice, обновляя свои приложения и развертывая новые функции, и одна долгожданная функция только что вступила в тестирование.

New Killer Wireless xTend беспрепятственно расширяет диапазон игр Wi-Fi
New Killer Wireless xTend беспрепятственно расширяет диапазон игр Wi-Fi

Killer Networks AC 1550 - это не просто быстрое соединение Wi-Fi - он может также функционировать как сетевой расширитель.