אבטחה מסיבית שנכשלה על ידי אפל אפשרה לתוקף לקחת שליטה מרחוק מוחלטת במכשירי האייפון בטווח ה- WiFi. הם יוכלו להוריד את כל הנתונים בטלפון, ואפילו להפעיל את המצלמות והמיקרופונים של האייפון כדי לספק יכולות ריגול בזמן אמת.
הפגיעות לא הייתה רק סיכון תיאורטי: חוקר אבטחה ידוע של גוגל הצליח להדגים את היכולות על ידי נטילת שלט רחוק מלא לאייפון בחדר אחר ...
מדריכי יצירת אומגה של מארוול גיבורים
הניצול המשתמט מהלסת הוכיח על ידי חוקר האבטחה של Google Project Zero, איאן באר. הפרויקט נועד לזהות נקודות תורפה ולהודיע לחברות לפני שהרעים יכולים לגלות ולנצל אותן. מייסד פרויקט אפס כריס אוונס סיפר ArsTechnica שהדבר המפחיד בעניין זה הוא שהוא עובד בלי שום אינטראקציה של המשתמש בכלל, ולא משאיר שום מושג שפרטיותם נפגעה.
ההתקפה הזו היא רק שאתה הולך, הטלפון נמצא בכיס שלך, ובאמצעות ה- Wi-Fi מישהו פשוט מתפתל עם כמה חבילות Wi-Fi מפוקפקות.
יש כמה חדשות טובות בתערובת. באר אמר כי לא מצא שום הוכחה לכך שהוא נוצל אי פעם בטבע על ידי האקרים, והוא כמובן אפשר לאפל זמן לתקן את הנושאים לפני ששיתף את הפרטים. אך עדיין מדהים שחור אבטחה כה מסיבי היה קיים מעולם.
כיצד יכולה פגיעות לאפשר שליטה כה מקיפה באייפון ללא גישה פיזית אליו וללא כל אינטראקציה של המשתמש? מכיוון שהפגם היה בפרוטוקול רשת בשם Apple Wireless Direct Link (AWDL). ו- AWDL יכול לעשות מִגרָשׁ של דברים - כולל לשלוח כל תמונה או קובץ המאוחסן באייפון.
AWDL הוא פרוטוקול רשת רשת קנייני של אפל, שנועד לאפשר למכשירי אפל כמו מכשירי אייפון, אייפד, מחשבי מקינטוש ושעונים של אפל ליצור רשתות עמית לעמית של רשת. רוב הסיכויים הם שאם אתה הבעלים של מכשיר אפל אתה יוצר או מתחבר לרשתות רשת חולפות אלה מספר פעמים ביום מבלי להבין כלל.
אם אי פעם השתמשת ב- Airdrop, הזרמת מוסיקה ל- Homepod או ל- Apple TV באמצעות Airplay או השתמשת באייפד שלך כצג משני עם Sidecar אז השתמשת ב- AWDL. וגם אם לא השתמשת בתכונות אלה, אם אנשים בקרבת מקום היו אז בהחלט יתכן שהמכשיר שלך הצטרף לרשת AWDL שבה הם השתמשו בכל מקרה.
פוסט הבלוג של באר ההסבר כיצד נוצרה הפגיעות, וכיצד הוא הצליח לגלות ולנצל אותה, הוא ארוך וטכני. הסיפור התחיל בשנת 2018.
אחד מאמצעי האבטחה של אפל הוא הסרת סמלי שמות פונקציות מ- iOS, כך שאין רמזים לגבי מה שהם עושים. אבל בשנת 2018, אפל העבירה גירסת בטא של iOS מבלי לעשות זאת. בעל השמות מספק כל מיני רמזים, ובאר אמר כי פונקציה אחת במיוחד תפסה את עיניו.
בדוק את סוללת בקר PS4 במחשב
שם הפונקציה:
IO80211AWDLPeer::parseAwdlSyncTreeTLVבשלב זה לא היה לי מושג מה זה AWDL. אבל ידעתי שלעתים קרובות משתמשים ב- TLV (סוג, אורך, ערך) כדי לתת מבנה לנתונים, וניתוח TLV עשוי להיות שהוא מגיע ממקום כלשהו שאינו אמון. וה- 80211 הוא בגידה כי זה כנראה קשור ל- WiFi.
ברגע שהוא חיפש בגוגל וגילה מה זה AWDL, הוא ידע מה יהיה קו ההתקפה שלו. בסופו של דבר הוא הצליח לייצר נתוני AWDL מזויפים שיובילו כל אייפון בטווח ה- WiFi להגיב.
העבודה שנדרשה הייתה בעצמה מדהימה למדי. בסך הכל לקח לו שישה חודשים להתגבר על כל המחסום שהוא פגע בדרך. אולם בסופו של דבר הוא הצליח להדגים זאת על ידי השתלטות על אייפון 11 Pro בחדר הסמוך. תוכל לצפות בהדגמת הווידיאו למטה, המשתמשת ב- Raspberry Pi ובכמה מתאמי WiFi רגילים, הנשלטים על ידי MacBook Air.
הדגמה זו מראה את התוקף מנצל בהצלחה מכשיר iPhone 11 Pro קורבן שנמצא בחדר אחר דרך דלת סגורה. הקורבן משתמש באפליקציית Youtube. התוקף מכריח את ממשק AWDL להפעיל ואז מנצל בהצלחה את הצפת החיץ של AWDL כדי לקבל גישה למכשיר ולהפעיל שתל כשורש. לשתל יש גישה מלאה לנתונים האישיים של המשתמש, כולל מיילים, תמונות, הודעות, מחזיק מפתחות וכן הלאה. התוקף מדגים זאת באמצעות גניבת התמונה האחרונה שצולמה. מסירת השתל אורכת כשתי דקות, אך עם יותר השקעה הנדסית אין שום סיבה שלא ניתן יהיה למטב את אב הטיפוס הזה כדי לספק את השתל תוך קומץ שניות.
כיצד לפתוח קובץ zip בחלונות 10
באר היה אותו חוקר אשר פירט בעבר 'אחת ההתקפות הגדולות נגד משתמשי אייפון אי פעם' בדמות אתרים פרוצים המפיצים תוכנות זדוניות של iOS. בשנת 2018 הוא האשים את אפל בכך שהיא עשתה עבודה גרועה בתיקון הפגיעות הרבות עליהן דיווח לחברה - אך יצרנית האייפון אכן תיקנה את זה, כפי שהיית מצפה, מתישהו לפני iOS 13.5.
אפל אמרה בתגובה כי רוב האנשים אכן מעדכנים את המכשירים שלהם, כך שרוב המשתמשים יהיו בטוחים עד שייחשפו נקודות תורפה כאלה, וכי ניתן יהיה להשתמש בנצל רק בטווח ה- WiFi.
FTC: אנו משתמשים בקישורי שותפים אוטומטיים המניבים הכנסה. יותר.