Спецпроекты

Безопасность Пользователю Техника

Критическая уязвимость в iOS позволяла захватывать iPhone без участия хакера

В iOS в первой половине 2020 г. была выявлена критическая уязвимость, позволявшая запускать произвольный код на мобильных устройствах через Wi-Fi. Обнаруживший уязвимость эксперт заявил, что ее можно эксплуатировать с помощью вредоносов-червей. Проблема была исправлена еще весной.

Тривиальная ошибка

Эксперт Google Project Zero Иен Бир (Ian Beer) опубликовал данные о критической уязвимости, которая позволяла с минимальными усилиями перехватывать контроль над устройствами под управлением iOS. По словам Бира, эксплуатация бага CVE-2020-3843 может производиться вообще без участия человека, ее мог бы осуществлять вредонос-червь. В доказательство Бир опубликовал тестовый эксплойт.

В бюллетене Apple, описывающем данную уязвимость, указывается, что ошибка разновидности «двойное освобождение памяти» в драйвере Wi-Fi протокола Apple Wireless Direct Link (AWDL) позволяет злоумышленнику вызвать сбой системы или нарушить целостность памяти.

Бир отметил, что речь идет о довольно тривиальной ошибке переполнения буфера — в коде компонента ядра системы, основной функцией которого является обработка входящих непроверенных данных.

Критическая уязвимость позволяла захватывать чужие айфоны через Wi-Fi

Эксплойт, который написал Бир, использует всего лишь одну уязвимость, вызывающую нарушение памяти, чтобы полностью скомпрометировать флагманский смартфон iPhone 11 Pro. «С помощью лишь этой ошибки я смог обойти все средства защиты и удаленно добиться возможности запуска нативного кода и возможности считывать и записывать данные ядра», — отметил эксперт.

С исследовательскими целями эксперт с помощью специального скрипта сгенерировал 100 случайных контактов, на каждый из которых приходилось по четыре идентификатора, таких как рабочие и личный почтовые адреса и телефонные номера. Все эти контакты хранились в целевом устройстве.

Немного брутфорса

Потенциальному злоумышленнику потребуется активировать интерфейс AWDL через фреймворк AirDrop BTLE, для чего потребуется брутфорс-атака на хэш контактов в целевом устройстве. Как только интерфейс включается, злоумышленник сможет произвести эксплуатацию уязвимости и запустить на целевом смартфоне вредоносный имплант с правами root. Фактически это будет означать перехват контроля над смартфоном.

Бир указывает, что нашел уязвимость самостоятельно в процессе исследований, и что у него нет информации о попытках эксплуатировать этот баг кем бы то ни было еще. Однако ему известно, что «брокеры эксплойтов» обратили некоторое внимание на проблему, когда Apple опубликовала патчи — в мае 2020 г.

«То, что Бир нашел уязвимость самостоятельно, к сожалению, не гарантирует, что он — единственный, кто смог это сделать, — отмечает Алексей Водясов, технический директор компании SEC Consult Services. — брокеры эксплойтов, такие как Zerodium, например, готовы платить до $2 млн за эксплойты с полной компрометацией устройства и возможностью для злоумышленника сохранять над ним контроль в течение длительного времени. Не исключено, что информация и об этом баге уже была в ротации».

Роман Георгиев

Короткая ссылка