Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi

Apple любила говорить о большой игре, когда речь заходит о безопасности на iPhone, но она, как и любая другая компания, уязвима для непредвиденных ошибок. Иногда эти ошибки незначительны, и их легко исправить путем публичного раскрытия информации. В других случаях ошибки представляют собой угрозу для пользовательских данных и требуют секретного исправления. Это касается недавнего обновления, в котором была устранена серьезная уязвимость Wi-Fi. По словам Яна Бира из службы безопасности Google Project Zero, уязвимость позволяла ему красть фотографии с любого iPhone, просто направив на него антенну Wi-Fi.
По словам Бира, он обнаружил уязвимость в начале этого года и потратил шесть месяцев на разработку уязвимости вокруг нее. Атака использует ошибку переполнения буфера в AWDL, который представляет собой специальный сетевой протокол Apple, позволяющий iPhone, iPad, Apple Watch и Mac создавать специальные беспроводные соединения. Это основная часть программного стека iOS и macOS, поэтому его использование дало Биру доступ ко всем данным телефона.
Бир опубликовал полное изложение взлома в блоге Project Zero, что он может сделать, потому что об уязвимости было сообщено Apple в начале 2020 года, что позволило производителю iPhone в мае развернуть исправления для блокировки атаки. Описание исчерпывающе детализировано, насчитывает 30 000 слов. Ниже также есть демонстрационное видео, которое не займет много времени, чтобы его усвоить.
Атака использует Raspberry Pi и готовые адаптеры Wi-Fi. Потребовалось время, чтобы найти правильную комбинацию оборудования. Бир отмечает, что мы хотели отправлять отравленные пакеты AWDL по обычным каналам Wi-Fi 5 ГГц, и не все антенны позволяли ему это делать. Ему также пришлось создать драйвер сетевого стека, который мог бы взаимодействовать с программным обеспечением Apple, а затем научиться превращать ошибку переполнения основного буфера в «управляемое повреждение кучи». Это то, что дало ему контроль над устройством.
Как вы можете видеть на видео, все происходит удаленно, без какого-либо взаимодействия с пользователем. Чтобы взломать телефон, требуется несколько минут, но он может успешно получить фотографию с устройства. Бир говорит, что в зависимости от мощности антенны Wi-Fi эта же атака может работать на большом расстоянии.
Может возникнуть соблазн сказать, что любая атака, на разработку которой уходит шесть месяцев и 30 000 слов для полного объяснения, не является реальной угрозой, но Бир указывает, что он сделал это в одиночку. Если один-единственный инженер может создать эксплойт за шесть месяцев, который компрометирует конфиденциальные данные на миллиардах телефонов, это будет проблемой. К счастью, эта ошибка исправлена. Это следующий вопрос, о котором нам нужно беспокоиться.
Читать далее

Время обновлять: Google исправляет 2 серьезные уязвимости Chrome нулевого дня
В отличие от последних нескольких нулевых дней, Google не обнаружил эти дыры в безопасности сам. Вместо этого он был предоставлен анонимными третьими сторонами, и проблемы настолько серьезны, что они не раскрыли полных деталей. Достаточно сказать, что вам стоит перестать откладывать это обновление.

AMD раскрывает призванную уязвимость в CPU в Цен 3
AMD раскрыла потенциальную уязвимость в области безопасности на его процессорах ZEN 3 с сходством к приступе к призракам от нескольких лет назад, но компания считает, что риск минимален.

Intel, исследователи обсуждают, существуют ли новые уязвимости типа спектров
Исследователи утверждают, что нашли новый тип призрачной атаки, который обходит все существующие защиты, но что обрамление не поддерживается.

Уязвимость автомобиля Honda позволяет пульт разблокировать и запустить
Исследователи, которые обнаружили эксплойт, известный как RollingPwn, говорят, что это может повлиять на все автомобили Honda с 2012 года до последних моделей 2022 года. Тем не менее, Honda в настоящее время отрицает, что существует уязвимость.