Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
iPhone: zdalne wykonanie kodu bez interakcji z użytkownikiem, czyli niewinna luka z hotspotem „%p%s%s%s%s%n”
Jakiś czas temu pisaliśmy o ciekawym znalezisku badacza bezpieczeństwa Carla Schou:
Dołączenie do hotspota o SSID „%p%s%s%s%s%n” sprawiało, że nasz iPhone nie był w stanie nawiązać połączenia z Wi-Fi, nawet jeśli został on ponownie uruchomiony lub gdy nazwa feralnego hotspota została zmieniona. Według Carla wykorzystanie wyżej wspomnianego błędu w praktyce było niemożliwe (nie licząc dowcipnisiów, chcących utrudnić życie innym):
Jak jednak wynika z raportu firmy ZecOps, uzyskanie tzw. RCE (zdalne wykonanie kodu) za pomocą luki znalezionej przez Schou było jak najbardziej osiągalne:
Według badaczy nasz „cel” musi jedynie włączyć Wi-Fi w swoim iPhonie. Mamy więc do czynienia z podatnością typu “zero click”, czyli taką, która nie wymaga interakcji ze strony ofiary:
Testerzy bezpieczeństwa z ZecOps twierdzą, że jedną z ciekawszych taktyk na „uzbrojenie” podatności stanowi Beacon Flooding:
Warto dodać, że podatności typu “zero click” w iOS jest znacznie więcej, czego żywym przykładem mogą być najnowsze doniesienia w sprawie Pegasusa:
~ Jakub Bielaszewski