Исследователь кибербезопасности Project Zero (и «белый хакер») из Google Иэн Бир опубликовал статью в декабре 2020 года, в которой рассказал, как хакеры могут взломать находящиеся поблизости iPhone и украсть персональные данные. Уязвимость использует уязвимость протокола беспроводной связи Apple Wireless Direct Link (AWDL), не требует взаимодействия с жертвой и обеспечивает полный контроль над iPhone без установленного обновления. Справедливости ради стоит отметить, что Apple закрыла эту уязвимость в iOS 13.1.1x и Mac OS 10.15.3x.
AWDL (Apple Wireless Direct Link) — сетевой протокол, позволяющий устройствам Apple — iPhone, iPad, Mac и Apple Watch — организовывать одноранговый обмен данными. Вполне вероятно, что владельцы устройств Apple создают эти одноранговые сети или подключаются к ним много раз в день, даже не осознавая этого. AWDL используется для обмена файлами Airdrop, обмена музыкой Airplay,Коляска мотоцикла«Видео-демонстрация» или даже при ответе на телефонный звонок на часах Apple Watch. Даже если вы не использовали эти функции, но люди рядом иметь, Ваше устройство могло подключиться к сети AWDL, которую они использовали, без вашего ведома. Этот исследователь Google не оставил ничего на волю случая, найдя и обнаружив ещё один недостаток в протоколе AWDL, который позволил ему гарантированно включить AWDL на любом iPhone менее чем за 2 минуты и впоследствии полностью использовать уязвимость устройства.
Статья Бира завершается словами: Короткое видео (ниже) показано, как он крадет фотографию со своего телефона, используя хакерский комплект, установленный в соседней комнате:
Wi-Fi подразумевает подключение к сети. Дома вы подключаете точку доступа Wi-Fi (маршрутизатор) к модему, который создаёт вашу сеть Wi-Fi. Маршрутизатор транслирует имя сети и принимает клиентов на определённом канале. Эти защищённые паролем сети Wi-Fi используют шифрование и другие меры безопасности для обеспечения безопасности пользователей. AWDL от Apple не… требовать Для установления однорангового соединения пользователи должны находиться в одной и той же сети, защищённой паролем. AWDL не имеет встроенного шифрования и других базовых функций безопасности, что делает эту уязвимость возможной.
Бир отметил, что при правильной разработке и использовании оборудования после включения AWDL весь эксплойт может быть запущен за несколько секунд. Бир считает, что, вероятно, существуют более эффективные методы включения AWDL без использования его атака грубой силой. Важно отметить, что эта уязвимость wormable; устройство, которое было эксплуатировано, может затем само использоваться для эксплуатации других устройств, с которыми оно вступает в контакт.
Бир сообщил об этой уязвимости несколько месяцев назад Apple уже выпустила исправление. Если вы обновили свой iPhone в 2020 году, вы защищены от этой атаки. Пользователям смартфонов следует всегда предпринимать следующие шаги, чтобы снизить риск стать жертвой:
источники:
Дополнительная литература:
Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.
Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...
Читать далее
Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...
Читать далее
DocuSign стал одним из самых надежных инструментов в современном бизнесе. Контракты, кадровая документация, соглашения о неразглашении, работа с поставщиками...
Читать далееБолее пристальное внимание к человеческим рискам с помощью позитивного подхода, который превосходит традиционное тестирование на фишинг.
