Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

iPhone: zdalne wykonanie kodu bez interakcji z użytkownikiem, czyli niewinna luka z hotspotem „%p%s%s%s%s%n”

19 lipca 2021, 11:32 | W biegu | 0 komentarzy

Jakiś czas temu pisaliśmy o ciekawym znalezisku badacza bezpieczeństwa Carla Schou:

Dołączenie do hotspota o SSID „%p%s%s%s%s%n” sprawiało, że nasz iPhone nie był w stanie nawiązać połączenia z Wi-Fi, nawet jeśli został on ponownie uruchomiony lub gdy nazwa feralnego hotspota została zmieniona. Według Carla wykorzystanie wyżej wspomnianego błędu w praktyce było niemożliwe (nie licząc dowcipnisiów, chcących utrudnić życie innym):

Jak jednak wynika z raportu firmy ZecOps, uzyskanie tzw. RCE (zdalne wykonanie kodu) za pomocą luki znalezionej przez Schou było jak najbardziej osiągalne:

Według badaczy nasz „cel” musi jedynie włączyć Wi-Fi w swoim iPhonie. Mamy więc do czynienia z podatnością typu “zero click”, czyli taką, która nie wymaga interakcji ze strony ofiary:

Testerzy bezpieczeństwa z ZecOps twierdzą, że jedną z ciekawszych taktyk na „uzbrojenie” podatności stanowi Beacon Flooding:

Warto dodać, że podatności typu “zero click” w iOS jest znacznie więcej, czego żywym przykładem mogą być najnowsze doniesienia w sprawie Pegasusa:

~ Jakub Bielaszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz