Google розкриває iPhone Exploit, який може красти дані через Wi-Fi

Google розкриває iPhone Exploit, який може красти дані через Wi-Fi

Apple любила говорити про велику гру, коли справа стосується безпеки на iPhone, але вона така ж уразлива, як і будь-яка інша компанія, до непередбачених помилок. Іноді ці помилки незначні і їх легко виправити публічним розголошенням. В інших випадках помилки становлять загрозу для даних користувачів і їх потрібно виправляти таємно. Це стосується нещодавнього оновлення, яке виправило серйозний експлойт Wi-Fi. За словами Яна Біра з команди безпеки Google Project Zero, недолік дозволив йому викрасти фотографії з будь-якого iPhone, просто направивши на нього антену Wi-Fi.

За словами Біра, він виявив цю ваду на початку цього року і провів півроку, розробляючи навколо неї. Атака використовує помилку переповнення буфера в AWDL, що є спеціальним мережевим протоколом мережі Apple, який дозволяє iPhone, iPad, Apple Watches та Mac створювати спеціальні бездротові з'єднання. Це основна частина програмного стеку для iOS та macOS, тому його використання дало Beer доступ до всіх даних телефону.

Бір опублікував повний опис злому в блозі Project Zero, що він може зробити, оскільки про недолік було повідомлено Apple на початку 2020 року, що дозволило виробникові iPhone випустити патчі в травні, щоб заблокувати атаку. Запис вичерпно детальний, складається з 30000 слів. Нижче також є демонстрація відео, яку не потрібно так довго перетравлювати.

Атака використовує Raspberry Pi та готові адаптери Wi-Fi. Знадобився певний час, щоб знайти правильну комбінацію обладнання. Пивні нотатки, які ми хотіли надсилати отруєні пакети AWDL через загальні канали Wi-Fi 5 ГГц, і не всі антени дозволяли йому це робити. Йому також довелося створити драйвер мережевого стека, який міг би взаємодіяти з програмним забезпеченням Apple, а потім навчитися перетворювати помилку переповнення основного буфера в "контрольовану пошкодження купи". Саме це дало йому можливість керувати пристроєм.

Як ви можете бачити на відео, все це відбувається віддалено, без будь-якої взаємодії з боку користувача. Проникнення в телефон займає кілька хвилин, але він може успішно отримати фотографію з пристрою. Залежно від сили антени Wi-Fi, Бір каже, що ця сама атака може спрацювати з великої відстані.

Може бути спокусливим сказати, що будь-яка атака, на розробку якої потрібно шість місяців та повне пояснення 30000 слів, не є реальною загрозою, але Бір зазначає, що зробив це сам. Якщо один інженер може створити експлойт, який компрометує конфіденційні дані на мільярдах телефонів, це проблема. На щастя, ця помилка виправлена. Це наступний, про який ми маємо турбуватися.

Читати далі

Зразок астероїда OSIRIS-REx НАСА просочується у космос
Зразок астероїда OSIRIS-REx НАСА просочується у космос

NASA повідомляє, що зонд схопив з астероїда стільки реголіту, що він витікає з колектора. Зараз команда працює над тим, щоб визначити, як найкраще уберегти дорогоцінний вантаж від втечі.

Огляд: Oculus Quest 2 може стати підказкою для масового прийняття VR
Огляд: Oculus Quest 2 може стати підказкою для масового прийняття VR

Oculus Quest 2 тепер доступний, і це покращення в порівнянні з оригіналом у всіх важливих аспектах. І все-таки це на 100 доларів дешевше, ніж останній реліз. Провівши деякий час з Quest 2, я вважаю, що ми могли б озирнутися на нього як на гарнітуру, яка нарешті зробила VR доступною для основних споживачів.

Захистіть свою конфіденційність в Інтернеті за допомогою 5 найкращих мереж VPN
Захистіть свою конфіденційність в Інтернеті за допомогою 5 найкращих мереж VPN

Зараз інвестування в VPN - це розумний вибір, але можливостей величезна. Щоб трохи звузити ситуацію, ми зібрали п’ять наших улюблених споживчих послуг.

НАСА створило колекцію моторошних космічних звуків на Хелловін
НАСА створило колекцію моторошних космічних звуків на Хелловін

Останній випуск даних NASA перетворює сигнали з-поза Землі в моторошні звуки, які, безсумнівно, викликають озноб у вашій хребті.