Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Pełne przejmowanie Nexusów/Samsungów/iPhone-ów przez WiFi. Bez interakcji użytkownika.
Szczegółowy research (dostępny jest też prosty exploit) – nadający się na mini książkę, a dotyczący podatności w sterownikach/firmware WiFi Broadcoma:
we’ll demonstrate full device takeover [RCE – przyp. sekurak ] by Wi-Fi proximity alone, requiring no user interaction.
Czyli przejmowanie pełnego dostępu na system operacyjny przez WiFi, bez interakcji użytkownika, bez żadnego łamania haseł. Brzmi to nieźle prawda?
Co jest podatne? Prawie wszystko:
A partial list of devices which make use of this platform includes the Nexus 5, 6 and 6P, most Samsung flagship devices, and all iPhones since the iPhone 4.
Lista zdecydowanie się tu nie kończy – z komponentów Broadcoma korzystają też rozmaite inne urządzania – w tym różne routery, które zapewne nie doczekają się patcha.
Obecnie aktualizację wydał Apple, jest też aktualizacja w kwietniowym biuletynie security Androida (Remote code execution vulnerability in Broadcom Wi-Fi firmware – CVE-2017-0561. Oczywiście ze statusem Critical).
W cytowanym tekście jest też wspomniane małe demo:
we’ll demonstrate a Wi-Fi remote code execution exploit on a fully updated (at the time, now fixed) Nexus 6P, running Android 7.1.1 version NUF26K.
–ms
Czasem zastanawiam się, czy nie lepiej by było gdyby producenci układów sprzedawali także ich dokumentację a wykorzystujące je firmy same pisały sobie sterowniki….
Jak zwykle patch Androida czy większości IOT będzie przygotowany na mniejszość urządzeń.
A jest sposób na roota tą metodą? Bo żadne „normalne” sposoby na mojego fona nie dziąłają (myPhone Cube LTE) a próbowałem wielu.
Właśnie do tego sprawdza się ta podatność. W sieci jest już dostępne parę PoCów https://www.exploit-db.com/exploits/41808/