Спецпроекты

Безопасность Пользователю Техника

Критическая «дыра» позволяла захватывать чужие iPhone через Wi-Fi

В iOS в первой половине 2020 г. была выявлена критическая уязвимость, позволявшая запускать произвольный код на мобильных устройствах через Wi-Fi. Обнаруживший уязвимость эксперт заявил, что её можно эксплуатировать с помощью вредоносов-«червей». Проблема была исправлена ещё весной.

Тривиальная ошибка

Эксперт Google Project Zero Иен Бир (Ian Beer) опубликовал данные о критической уязвимости, которая позволяла с минимальными усилиями перехватывать контроль над устройствами под управлением iOS. По словам Бира, эксплуатация «бага» CVE-2020-3843 может производиться вообще без участия человека, её мог бы осуществлять вредоносчервь». В доказательство Бир опубликовал тестовый эксплойт.

В бюллетене Apple, описывающем данную уязвимость, указывается, что ошибка разновидности «двойное освобождение памяти» в драйвере Wi-Fi протокола Apple Wireless Dirеct Link (AWDL) позволяет злоумышленнику вызвать сбой системы или нарушить целостность памяти.

Бир отметил, что речь идёт о довольно тривиальной ошибке переполнения буфера - в коде компонента ядра системы, основной функцией которого является обработка входящих непроверенных данных.

Эксплойт, который написал Бир, использует всего лишь одну уязвимость, вызывающую нарушение памяти, чтобы полностью скомпрометировать флагманский смартфон iPhone 11 Pro. «С помощью лишь этой ошибки я смог обойти все средства защиты и удалённо добиться возможности запуска нативного кода и возможности считывать и записывать данные ядра», - отметил эксперт.

i600.jpg
В iOS была найдена критическая уязвимость, позволявшая запускать произвольный код на мобильных устройствах через Wi-Fi

С исследовательскими целями эксперт с помощью специального скрипта сгенерировал 100 случайных контактов, на каждый из которых приходилось по четыре идентификатора, таких как рабочие и личный почтовые адреса и телефонные номера. Все эти контакты хранились в целевом устройстве.

Немного брутфорса

Потенциальному злоумышленнику потребуется активировать интерфейс AWDL через фреймворк AirDrop BTLE, (для чего потребуется брутфорс-атака на хэш контактов в целевом устройстве), и как только интерфейс включается, злоумышленник сможет произвести эксплуатацию уязвимости и запустить на целевом смартфоне вредоносный имплант с правами root. Фактически это будет означать перехват контроля над смартфоном.

Бир указывает, что нашёл уязвимость самостоятельно в процессе исследований, и что у него нет информации о попытках эксплуатировать этот «баг» кем бы то ни было ещё. Однако ему известно, что «брокеры эксплойтов» обратили некоторое внимание на проблему, когда Apple опубликовала патчи - в мае этого года.

«То, что Бир нашёл уязвимость самостоятельно, к сожалению, не гарантирует, что он - единственный, кто смог это сделать, - отмечает Алексей Водясов, технический директор компании SEC Consult Services. - брокеры эксплойтов, такие как Zerodium, например, готовы платить до 2 млн долларов за эксплойты с полной компрометацией устройства и возможностью для злоумышленника сохранять над ним контроль в течение длительного времени. Не исключено, что информация и об этом «баге» уже была «в ротации».

Роман Георгиев

Короткая ссылка