Сотрудник Google нашёл в iPhone опасную уязвимость

Apple позиционирует iOS как максимально безопасную платформу, а iPhone и вовсе чуть ли не самым защищённым смартфоном в мире. Впрочем, даже «яблочные» продукты не совершенны. Оказалось, что из-за уязвимости злоумышленники могли удалённо красть фотографии и другие данные на iPhone по беспроводной сети. 

Apple AWDL

Эксплойт обнаружил специалист по безопасности Ян Бир из Google Project Zero. Он весьма подробно описал его суть. По его словам, на поиск и изучение этой уязвимости у него одного ушло целых шесть месяцев. Взломать iPhone удалось благодаря фирменному протоколу Apple Wireless Direct Link (AWDL), который используется для работы функций передачи данных AirPlay и AirDrop.

Протокол AWDL по умолчанию активен на всех совместимых устройствах Apple, включая iPhone, iPad, Mac, Apple Watch, Apple TV и HomePods, что делает уязвимость ещё более опасной. Более того, исследователь нашёл способ удалённого включения AWDL на аппаратах, где он отключён.

Для удалённого взлома iPhone Ян Бир создал специальную платформу, состоящую из Raspberry Pi 4B и двух адаптеров Wi-Fi. По его словам, со специальным оборудованием злоумышленник может находиться от жертвы на расстоянии сотен метров и более. 

Уязвимость заключалась в использовании ошибки переполнения буфера в драйвере AWDL. Поскольку драйверы находятся в ядре операционной системы, этот эксплойт потенциально может использоваться для крайне серьёзных взломов. Кроме того, поскольку AWDL анализирует пакеты Wi-Fi, вредоносный код может передаваться по воздуху на устройство жертвы. Из-за этого можно получить полный доступ к личным данным пользователя, включая электронную почту, фотографии, сообщения, а также пароли и криптографические ключи, хранящиеся в «Связке ключей iCloud».

Хорошая новость заключается в том, что Apple исправила эту уязвимость с релизом iOS 13.5. Впрочем, пользователи, не установившие обновление, или чьи устройства не получили этот апдейт, всё ещё находятся в зоне риска. 

Источник

Поделиться ссылкой:

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *