Специалист по информационной безопасности и участник программы Google Project Zero Ян Бир опубликовал исследование, в котором сообщил о критической уязвимости в нескольких моделях iPhone.
По словам Бира, при помощи эксплойта злоумышленник мог перезагрузить устройство на базе iOS и получить над ним полный контроль — включая чтение электронных писем, переписки в мессенджерах, скачивание личных фото и даже возможное установление слежки за владельцем гаджета с помощью микрофона и камеры.
При этом атака происходила удаленно через Wi-Fi-сети — таким образом, хакер мог взломать iPhone буквально «без помощи рук».
Исследователь признался, что ему потребовалось полгода, чтобы осуществить подобный взлом и продемонстрировать его возможности, но он не считает, что подобные уязвимости стоит игнорировать.
«Прочитав это исследование, вы не должны думать так: никто не станет тратить шесть месяцев моей жизни на взлом смартфона, так что я в безопасности. Вы должны думать так: всего лишь один человек, работая из своей спальни, смог осуществить компрометацию iPhone», — заявил ИБ-эксперт.
Брешь, обнаруженная Яном Биром, позволяла перезагружать все устройства iPhone в радиусе действия прибора, который собрал исследователь. Уязвимость связана с протоколом Apple Wireless Direct Link (AWDL), который используется для AirDrop (передача фотографий и файлов на другие устройства iOS) и Sidecar (использование iPad в качестве второго экрана), пояснил «Газете.Ru» руководитель группы системных инженеров по работе с партнерами Check Point Software Technologies в России Сергей Забула. При этом Бир обнаружил не только брешь, но и возможность без ведома пользователя удаленно включать AWDL, если он был выключен.
«Несмотря на то что данная уязвимость была устранена в iOS 13.5 и что в «дикой природе» нет доказательств ее использования, ситуация вызывает озабоченность специалистов.
В очередной раз развенчан миф о «безопасной iOS» — один энтузиаст в собственной лаборатории за несколько месяцев обнаружил критическую уязвимость, признанную Apple, которая позволяла атаковать устройства, находящиеся поблизости, и похищать с них данные», — сообщил Забула.
Старший исследователь безопасности Avast Мартин Хрон объяснил «Газете.Ru», как Барр взломал iPhone.
«Уязвимость использует синтаксический анализ входящих пакетов (обработку входящих пакетов беспроводных данных), если размер этого пакета не проверяется должным образом, что приводит к так называемому переполнению буфера. Если создать этот пакет определенным образом, при получении он перезапишет память за пределами выделенного для его хранения пространства. И поскольку реализация AirDrop выполняется в ядре устройства (программа в основе операционной системы устройства, которая имеет полный контроль над всем в системе), злоумышленник может создать пакет таким образом, чтобы можно было запустить код в уязвимой системе, используя расширенные привилегии. Таким образом, хакер получает полный контроль над взломанным устройством», — рассказал эксперт.
По словам Хрона, последствия эксплуатации этой уязвимости могли быть довольно серьезными, так как она позволяет запускать и внедрять вредоносный код в устройство без какого-либо взаимодействия с пользователем — ему достаточно просто находиться в зоне действия Wi-Fi и Bluetooth злоумышленника.
К тому же технология AirDrop широко распространена среди юзеров.
Это уникальный эксплойт с точки зрения технологий взлома — самыми ценными на черном рынке как раз и являются эксплойты сетевого доступа, в том числе и беспроводного доступа, который позволяет без физического контакта с устройством проникнуть на целевую систему, считает Ильяс Киреев, ведущий менеджер по продвижению Crosstech Solutions Group.
«Сама идея, которая была представлена в игровой индустрии, когда хакеры с помощью мобильного телефона взламывают Smart City (на основе одноименной игры Watch Dogs — прим. «Газета.Ru»), сегодня оказалась вполне реализуемой.
Главный герой через телефон управляет светофорами, автомобилями, автопилотами (автоматизированными системами) различного передвижного транспорта, строительной техникой, взламывает телефоны пользователей посредством беспроводной связи.
На самом деле этот концепт сюжета игры сегодня становится явью, и данная уязвимость позволяет на расстоянии Wi-Fi сигнала подключиться к мобильному устройству жертвы и провести ряд манипуляций с точки зрения получения доступа к конфиденциальным данным», — рассуждает Киреев.