Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Broadpwn – bezprzewodowe przejmowanie telefonów – jest prosty/testowy exploit
Ostatnio pisaliśmy o podatności Broadpwn zaznaczając też sceptyczny głos („realnie pewnie nie zadziała…”). A tymczasem ów sceptyczny badacz – Zhuowei Zhang – przedstawił drugą część swojego badania, gdzie pokazuje testowy exploit, rebootujący telefon (+ kernel crash) po podłączeniu się do odpowiednio spreparowanej sieci WiFi.
W skrócie:
If you’re near a malicious Wi-Fi network, an attacker can take over your Wi-Fi chip using @nitayart’s Broadpwn bug, and then take over the rest of your phone with Project Zero/@laginimaineb’s previously disclosed DMA attack. As a proof of concept, I’ve made a malicious network which uses these two exploits to corrupt the RAM of my Nexus 6P, causing a crash and reboot.
Zhang wskazuje że cały exploit można podzielić na dwie części:
- Uzyskanie wykonania kodu na chipie WiFi (co więcej: The first part is very reliable – I can always get code execution)
- Opracowanie ataku umożliwiającego dalsze przejęcie telefonu (An implementation of Project Zero’s DMA engine hook to corrupt the kernel in the main system memory over PCIE). Co na razie nie jest całkiem stabilne: the second part only works sometimes.
Mimo dość pesymistycznych dla potencjalnych ofiar informacji z początku posta, Zhuowei wskazuje że napotkał kilka problemów do 'idealnego exploita’ – choć niektóre z nich stawiają poprzeczkę naprawdę wysoko – np.: „Is it possible to develop an exploit that works on all devices?”.
Nie wskazuje też, że ma do dyspozycji w pełni sprawdzony exploit, choć wydźwięk posta jest raczej taki, że zaledwie kwestia czasu.
Co robić? Autor daje dość zwięzłą wskazówkę:
I think @Viss has the best advice: just turn Wi-Fi off.
–ms