Эксплойт памяти ядра в iPhone позволял красть данные без участия пользователя по Wi-Fi

Ранее в этом году Apple исправила уязвимость в iPhone — ошибку памяти в ядре iOS, которая давала злоумышленникам удаленный доступ ко всему устройству посредством Wi-Fi, без какого-либо участия самого пользователя.

Об эксплойте сообщил Ян Бир, исследователь из Project Zero, подразделения Google по исследованию уязвимостей. Он описал уязвимость и экспериментальный эксплойт, на разработку которого он потратил шесть месяцев.

Бир объяснил, что с использованием Wi-Fi некто может просто проникнуть в смартфон пользователя. Атака работала за счет использования ошибки переполнения буфера в драйвере AWDL (Apple Wireless Direct Link), проприетарного протокола ячеистой сети, который используется Airdrop. «Достаточно тривиальная ошибка программирования переполнения буфера в коде C ++ в ядре, анализирующем ненадежные данные, открытые для удаленных злоумышленников», — говорит Бир.

Исследователь отмечает, что у AWDL есть потенциал для серьезных взломов. А, поскольку AWDL анализирует пакеты Wi-Fi, эксплойты работают без каких-либо участия пользователя.

Бир продемонстрировал атаку, которая позволяет получить полный доступ к личным данным пользователя, включая электронную почту, фотографии, сообщения, а также пароли и криптографические ключи. В атаке можно использовать ноутбук, Raspberry Pi и некоторые адаптеры Wi-Fi. Хорошо написанный эксплойт внедрит пакет взломщика в iPhone за «несколько секунд». Эксплойты работают только на устройствах, находящихся в зоне действия Wi-Fi злоумышленника.

На этом видео демонстрации атаки IPhone 11 Pro жертвы находится в комнате, отделенной от злоумышленника закрытой дверью:

Бир сказал, что Apple устранила уязвимость до запуска интерфейса отслеживания контактов COVID-19, встроенного в iOS 13.5 в мае. Исследователь сказал, что у него нет доказательств того, что уязвимость когда-либо эксплуатировалась, хотя он отметил, что, по крайней мере, один продавец эксплойтов знал о критической ошибке в мае, за семь месяцев до ее раскрытия.

В августе 2019 года в Project Zero установили, что iPhone с версиями iOS от 10 до 12 почти два года были уязвимы для атак через разные специально зараженные интернет-сайты. Взлом таких сайтов был незаметным для их хозяев и заключался во внедрение вредоносного кода, который использовал неизвестные ранее уязвимости в iOS (уязвимости нулевого дня). Таким образом могли быть случайно атакованы любые пользователи с iPhone, которые открывали зараженную страницу в браузере Safari своего устройства.

В апреле специалисты по кибербезопасности из компании ZecOps обнаружили эксплойты почтового клиента на устройствах Apple, позволяющие похищать данные с устройств. По их словам, недоработки в ПО представляли опасность для пользователей на протяжении восьми последних лет — они присутствовали в приложении «Почта» как минимум начиная с iOS 6.

В феврале исследователи ESET рассказали об уязвимости в устройствах, работающих в Wi-Fi-диапазоне, которая позволяет дешифровать конфиденциальные данные, передающиеся беспроводным путём. Уязвимость найдена в чипах Wi-Fi, изготовленных Cypress Semiconductor и Broadcom. Эти чипы присутствуют во многих моделях iPhone, iPad и Mac.

Источник