Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi

Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi

Apple любила говорить о большой игре, когда речь заходит о безопасности на iPhone, но она, как и любая другая компания, уязвима для непредвиденных ошибок. Иногда эти ошибки незначительны, и их легко исправить путем публичного раскрытия информации. В других случаях ошибки представляют собой угрозу для пользовательских данных и требуют секретного исправления. Это касается недавнего обновления, в котором была устранена серьезная уязвимость Wi-Fi. По словам Яна Бира из службы безопасности Google Project Zero, уязвимость позволяла ему красть фотографии с любого iPhone, просто направив на него антенну Wi-Fi.

По словам Бира, он обнаружил уязвимость в начале этого года и потратил шесть месяцев на разработку уязвимости вокруг нее. Атака использует ошибку переполнения буфера в AWDL, который представляет собой специальный сетевой протокол Apple, позволяющий iPhone, iPad, Apple Watch и Mac создавать специальные беспроводные соединения. Это основная часть программного стека iOS и macOS, поэтому его использование дало Биру доступ ко всем данным телефона.

Бир опубликовал полное изложение взлома в блоге Project Zero, что он может сделать, потому что об уязвимости было сообщено Apple в начале 2020 года, что позволило производителю iPhone в мае развернуть исправления для блокировки атаки. Описание исчерпывающе детализировано, насчитывает 30 000 слов. Ниже также есть демонстрационное видео, которое не займет много времени, чтобы его усвоить.

Атака использует Raspberry Pi и готовые адаптеры Wi-Fi. Потребовалось время, чтобы найти правильную комбинацию оборудования. Бир отмечает, что мы хотели отправлять отравленные пакеты AWDL по обычным каналам Wi-Fi 5 ГГц, и не все антенны позволяли ему это делать. Ему также пришлось создать драйвер сетевого стека, который мог бы взаимодействовать с программным обеспечением Apple, а затем научиться превращать ошибку переполнения основного буфера в «управляемое повреждение кучи». Это то, что дало ему контроль над устройством.

Как вы можете видеть на видео, все происходит удаленно, без какого-либо взаимодействия с пользователем. Чтобы взломать телефон, требуется несколько минут, но он может успешно получить фотографию с устройства. Бир говорит, что в зависимости от мощности антенны Wi-Fi эта же атака может работать на большом расстоянии.

Может возникнуть соблазн сказать, что любая атака, на разработку которой уходит шесть месяцев и 30 000 слов для полного объяснения, не является реальной угрозой, но Бир указывает, что он сделал это в одиночку. Если один-единственный инженер может создать эксплойт за шесть месяцев, который компрометирует конфиденциальные данные на миллиардах телефонов, это будет проблемой. К счастью, эта ошибка исправлена. Это следующий вопрос, о котором нам нужно беспокоиться.

Читать далее

Что быстрее: Xbox Series X или PlayStation 5? Ранние данные говорят о том, что это сложно
Что быстрее: Xbox Series X или PlayStation 5? Ранние данные говорят о том, что это сложно

Конкурирующие данные по Xbox Series X и PlayStation 5 начинают просачиваться.

Как Apple собирает ваши данные в macOS Big Sur
Как Apple собирает ваши данные в macOS Big Sur

Новый Big Sur от Apple обвиняется в серьезных нарушениях конфиденциальности и недружественном контроле доступа пользователей. Ситуация немного более тонкая.

Худшие процессоры из когда-либо созданных
Худшие процессоры из когда-либо созданных

Большую часть времени в wfoojjaec мы чествуем лучшие технологии. Сегодня мы приветствуем худшее.

Лучшие процессоры из когда-либо созданных
Лучшие процессоры из когда-либо созданных

За последние 40 лет было разработано и построено множество микросхем, но лишь немногие заслуживают того, чтобы их называли лучшими из лучших. Мы округляем их по рабочим станциям, настольным компьютерам, ноутбукам и мобильным устройствам.