Критическая уязвимость в iOS позволяла захватывать iPhone без участия хакера
В iOS в первой половине 2020 г. была выявлена критическая уязвимость, позволявшая запускать произвольный код на мобильных устройствах через Wi-Fi. Обнаруживший уязвимость эксперт заявил, что ее можно эксплуатировать с помощью вредоносов-червей. Проблема была исправлена еще весной.
Тривиальная ошибка
Эксперт Google Project Zero Иен Бир (Ian Beer) опубликовал данные о критической уязвимости, которая позволяла с минимальными усилиями перехватывать контроль над устройствами под управлением iOS. По словам Бира, эксплуатация бага CVE-2020-3843 может производиться вообще без участия человека, ее мог бы осуществлять вредонос-червь. В доказательство Бир опубликовал тестовый эксплойт.
В бюллетене Apple, описывающем данную уязвимость, указывается, что ошибка разновидности «двойное освобождение памяти» в драйвере Wi-Fi протокола Apple Wireless Direct Link (AWDL) позволяет злоумышленнику вызвать сбой системы или нарушить целостность памяти.
Бир отметил, что речь идет о довольно тривиальной ошибке переполнения буфера — в коде компонента ядра системы, основной функцией которого является обработка входящих непроверенных данных.
Эксплойт, который написал Бир, использует всего лишь одну уязвимость, вызывающую нарушение памяти, чтобы полностью скомпрометировать флагманский смартфон iPhone 11 Pro. «С помощью лишь этой ошибки я смог обойти все средства защиты и удаленно добиться возможности запуска нативного кода и возможности считывать и записывать данные ядра», — отметил эксперт.
С исследовательскими целями эксперт с помощью специального скрипта сгенерировал 100 случайных контактов, на каждый из которых приходилось по четыре идентификатора, таких как рабочие и личный почтовые адреса и телефонные номера. Все эти контакты хранились в целевом устройстве.
Немного брутфорса
Потенциальному злоумышленнику потребуется активировать интерфейс AWDL через фреймворк AirDrop BTLE, для чего потребуется брутфорс-атака на хэш контактов в целевом устройстве. Как только интерфейс включается, злоумышленник сможет произвести эксплуатацию уязвимости и запустить на целевом смартфоне вредоносный имплант с правами root. Фактически это будет означать перехват контроля над смартфоном.
Бир указывает, что нашел уязвимость самостоятельно в процессе исследований, и что у него нет информации о попытках эксплуатировать этот баг кем бы то ни было еще. Однако ему известно, что «брокеры эксплойтов» обратили некоторое внимание на проблему, когда Apple опубликовала патчи — в мае 2020 г.
«То, что Бир нашел уязвимость самостоятельно, к сожалению, не гарантирует, что он — единственный, кто смог это сделать, — отмечает Алексей Водясов, технический директор компании SEC Consult Services. — брокеры эксплойтов, такие как Zerodium, например, готовы платить до $2 млн за эксплойты с полной компрометацией устройства и возможностью для злоумышленника сохранять над ним контроль в течение длительного времени. Не исключено, что информация и об этом баге уже была в ротации».