Взлом iPhone с близкого расстояния

8 декабря 2020 г. | Блог, Липкий Взлом iPhone с близкого расстояния


угроза яблоку awdl

Исследователь кибербезопасности Project Zero (и «белый хакер») из Google Иэн Бир опубликовал статью в декабре 2020 года, в которой рассказал, как хакеры могут взломать находящиеся поблизости iPhone и украсть персональные данные. Уязвимость использует уязвимость протокола беспроводной связи Apple Wireless Direct Link (AWDL), не требует взаимодействия с жертвой и обеспечивает полный контроль над iPhone без установленного обновления. Справедливости ради стоит отметить, что Apple закрыла эту уязвимость в iOS 13.1.1x и Mac OS 10.15.3x.

Что такое AWDL?

AWDL (Apple Wireless Direct Link) — сетевой протокол, позволяющий устройствам Apple — iPhone, iPad, Mac и Apple Watch — организовывать одноранговый обмен данными. Вполне вероятно, что владельцы устройств Apple создают эти одноранговые сети или подключаются к ним много раз в день, даже не осознавая этого. AWDL используется для обмена файлами Airdrop, обмена музыкой Airplay,Коляска мотоцикла«Видео-демонстрация» или даже при ответе на телефонный звонок на часах Apple Watch. Даже если вы не использовали эти функции, но люди рядом иметь, Ваше устройство могло подключиться к сети AWDL, которую они использовали, без вашего ведома. Этот исследователь Google не оставил ничего на волю случая, найдя и обнаружив ещё один недостаток в протоколе AWDL, который позволил ему гарантированно включить AWDL на любом iPhone менее чем за 2 минуты и впоследствии полностью использовать уязвимость устройства.

Доказательство

Статья Бира завершается словами: Короткое видео (ниже) показано, как он крадет фотографию со своего телефона, используя хакерский комплект, установленный в соседней комнате:

  • В одной из комнат он фотографирует «секретный документ» с помощью iPhone.
  • Он оставляет «пользователя» телефона (гигантского розового плюшевого мишку) сидеть и смотреть видео на YouTube.
  • Он идет по соседству и запускает автоматизированную атаку «по воздуху», которая использует ошибку ядра телефона.
  • Эксплойт загружает вредоносный код на телефон, получает доступ к каталогу данных приложения «Фото», считывает «секретный» файл фотографии и загружает его на ноутбук по соседству.
  • Во время этого взлома телефон продолжает работать без предупреждений, всплывающих окон или чего-либо, что могло бы оповестить пользователей о взломе их устройства.

Разница между AWDL и Wi-Fi

Wi-Fi подразумевает подключение к сети. Дома вы подключаете точку доступа Wi-Fi (маршрутизатор) к модему, который создаёт вашу сеть Wi-Fi. Маршрутизатор транслирует имя сети и принимает клиентов на определённом канале. Эти защищённые паролем сети Wi-Fi используют шифрование и другие меры безопасности для обеспечения безопасности пользователей. AWDL от Apple не… требовать Для установления однорангового соединения пользователи должны находиться в одной и той же сети, защищённой паролем. AWDL не имеет встроенного шифрования и других базовых функций безопасности, что делает эту уязвимость возможной. 

Предостережения по использованию или возможности для улучшения

Бир отметил, что при правильной разработке и использовании оборудования после включения AWDL весь эксплойт может быть запущен за несколько секунд. Бир считает, что, вероятно, существуют более эффективные методы включения AWDL без использования его атака грубой силой. Важно отметить, что эта уязвимость wormable; устройство, которое было эксплуатировано, может затем само использоваться для эксплуатации других устройств, с которыми оно вступает в контакт. 

Что следует делать, чтобы защитить себя?

Бир сообщил об этой уязвимости несколько месяцев назад Apple уже выпустила исправление. Если вы обновили свой iPhone в 2020 году, вы защищены от этой атаки. Пользователям смартфонов следует всегда предпринимать следующие шаги, чтобы снизить риск стать жертвой: 

  1. Поддерживайте устройства в актуальном состоянии
    • Ошибки, лежащие в основе цепочки атак Бира, были обнаружены, раскрыты и исправлены Apple. Аналогичные ошибки можно обнаружить на Android и других смартфонах. Всегда устанавливайте исправления на свои устройства в течение месяца после выпуска, но, возможно, не в тот же день, неделю или день после выпуска (даже производители ломают систему, выпуская патчи).
  2. Отключить сетевые протоколы по умолчанию
    • Эта уязвимость служит хорошим напоминанием о том, что «меньше значит больше», поскольку исследователю потребовалась поддержка AWDL для реализации настоящей атаки с нулевым кликом. Отключайте AWDL, когда вы его не используете. Также следует отключать другие сетевые протоколы, например, Bluetooth, когда они не используются.
  3. Если вы программист — будьте строги с данными
    • Никогда не помешает провести дополнительную проверку на наличие ошибок и неполадок.
  4. Не думайте, что устройства и программное обеспечение Apple свободны от ошибок
    • Пользователи часто обманываются, полагая, что продукты Apple сверхбезопасны, не содержат вирусов и никогда не подвергаются атакам. Это неправда. Ни один код не был защищён от эксплойтов и ошибок. Читайте статью CyberHootВредоносное ПО на компьютерах Macстатью, чтобы узнать больше об уязвимостях Mac. 

Посмотрите демонстрацию эксплойта AWDL от исследователя Google Яна Бира:

источники:

NakedSecurity – Sophos

Google – Проект Ноль

Дополнительная литература:

Одиссея эксплойта Zero-Click Proximity Exploit в iOS

Вредоносное ПО на компьютерах Mac

Последние блоги

Будьте в курсе последних новостей идеи безопасности

Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.

Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...

Читать далее
Когда нападение выглядит точно так же, как вы

Когда нападение выглядит точно так же, как вы

Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...

Читать далее
Киберпреступники используют DocuSign для создания настраиваемых фишинговых шаблонов.

Киберпреступники используют DocuSign для создания настраиваемых фишинговых шаблонов.

DocuSign стал одним из самых надежных инструментов в современном бизнесе. Контракты, кадровая документация, соглашения о неразглашении, работа с поставщиками...

Читать далее