- Регистрация
- 17 Окт 2015
- Сообщения
- 11.657
- Репутация
- 4.248
- Реакции
- 15.426
Спижжено
Проблема позволяла получить полный доступ к личным данным пользователя, включая электронную почту, пароли и криптографические ключи.
Исследователь безопасности из Google Project Zero Иан Бир (Ian Beer) рассказал об опасной уязвимости в различных моделях iPhone и других устройствах под управлением iOS, эксплуатация которой позволяла злоумышленникам удаленно перезагрузить и получить полный контроль над девайсами через сеть Wi-Fi и без взаимодействия с пользователем. Проблема могла позволить преступникам читать электронные письма и другие сообщения, загружать фотографии и даже потенциально наблюдать и подслушивать за пользователем через микрофон и камеру iPhone.
По словам Бира, проблема связана с тем, что современные iPhone, iPad, Mac и Apple Watch используют протокол Apple Wireless Direct Link (AWDL) для создания ячеистых сетей для таких функций, как AirDrop (для передачи фотографий и файлов на другие устройства iOS) и Sidecar. Бир не только нашел способ использовать уязвимость переполнения буфера, но также смог заставить AWDL включаться, даже если он был отключен ранее.
Бир разработал несколько различных способов эксплуатации. В рамках одной из атак он устанавливает имплант, обеспечивающий полный доступ к личным данным пользователя, включая электронную почту, фотографии, сообщения, а также пароли и криптографические ключи. Для этого Бир использовал ноутбук, Raspberry Pi и некоторые готовые адаптеры Wi-Fi. На установку прототипа импланта уходило около двух минут, но, по словам специалиста, это время можно сократить до «нескольких секунд». Эксплуатация может происходить только на устройствах, находящихся в зоне действия сети Wi-Fi злоумышленника.
Компания Apple не оспаривала существование данной проблемы и выпустила обновления безопасности, исправляющие уязвимость.
Проблема позволяла получить полный доступ к личным данным пользователя, включая электронную почту, пароли и криптографические ключи.
Исследователь безопасности из Google Project Zero Иан Бир (Ian Beer) рассказал об опасной уязвимости в различных моделях iPhone и других устройствах под управлением iOS, эксплуатация которой позволяла злоумышленникам удаленно перезагрузить и получить полный контроль над девайсами через сеть Wi-Fi и без взаимодействия с пользователем. Проблема могла позволить преступникам читать электронные письма и другие сообщения, загружать фотографии и даже потенциально наблюдать и подслушивать за пользователем через микрофон и камеру iPhone.
По словам Бира, проблема связана с тем, что современные iPhone, iPad, Mac и Apple Watch используют протокол Apple Wireless Direct Link (AWDL) для создания ячеистых сетей для таких функций, как AirDrop (для передачи фотографий и файлов на другие устройства iOS) и Sidecar. Бир не только нашел способ использовать уязвимость переполнения буфера, но также смог заставить AWDL включаться, даже если он был отключен ранее.
Бир разработал несколько различных способов эксплуатации. В рамках одной из атак он устанавливает имплант, обеспечивающий полный доступ к личным данным пользователя, включая электронную почту, фотографии, сообщения, а также пароли и криптографические ключи. Для этого Бир использовал ноутбук, Raspberry Pi и некоторые готовые адаптеры Wi-Fi. На установку прототипа импланта уходило около двух минут, но, по словам специалиста, это время можно сократить до «нескольких секунд». Эксплуатация может происходить только на устройствах, находящихся в зоне действия сети Wi-Fi злоумышленника.
Компания Apple не оспаривала существование данной проблемы и выпустила обновления безопасности, исправляющие уязвимость.