Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Google pokazało pełnego exploita na iPhone-y. Można go uruchamiać bezprzewodowo, nie wymaga interakcji ofiary, implantuje się u ofiary…

01 grudnia 2020, 23:05 | W biegu | 1 komentarz

Nikt oczywiście publicznie nie sypie 0-dayami, więc w tym ogromnym researchu czytamy, że podatność została załatana pół roku temu (iOS 13.5). Badanie pokazuje jednak, że dla chcącego (lub posiadającego odpowiednio gruby portfel) nie ma nic niemożliwego.

Zaczeło się od takiego „prostego efektu” – tą maszynką można było bezprzewodowo rebootować wszystkie iPhone-y w okolicy:

Jak stąd dojść do wykonania dowolnego polecenia u ofiary i następnie np. kradzieży jej zdjęć kontaktów i innych ciekawych danych?

Całość bazuje na problemie w bezprzewodowym protokole AWDL (Apple Wireless Direct Link). Nie podejmujemy się wyjaśniać szczegółów :( Ale dość wyboista droga prowadzi do takiego exploitu (działa z sąsiedniego pokoju, kradnie e-maile, zdjęcia, wiadomości, po pewnej optymalizacji prawdopodobny czas potrzebny do przeprowadzenia ataku to raptem kilka sekund). Dla pewności – dzięki exploitowi uzyskuje się uprawnienia root na telefonie. Akcja na filmie poniżej:

This demo shows the attacker successfully exploiting a victim iPhone 11 Pro device located in a different room through a closed door. The victim is using the Youtube app. The attacker forces the AWDL interface to activate then successfully exploits the AWDL buffer overflow to gain access to the device and run an implant as root. The implant has full access to the user’s personal data, including emails, photos, messages, keychain and so on. The attacker demonstrates this by stealing the most recently taken photo. 

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Iwan Podpaska

    c00l

    Odpowiedz

Odpowiedz