El pirateo de Apple iphone permitió la toma de manage del dispositivo a través de Wi-Fi


Usando un exploit de cero clic, un atacante podría haber tomado el manage completo de cualquier Apple iphone dentro del alcance de Wi-Fi en segundos

A principios de este año, Apple reparó una grave laguna de seguridad en una función de iOS que podría haber permitido a los atacantes obtener de forma remota el control completo de cualquier Apple iphone dentro del alcance de Wi-Fi. Sin embargo, los detalles sobre la falla, que se corrigió hace meses, eran escasos hasta ahora.

en un entrada de blog site de no menos de 30.000 palabras, El investigador de Google Undertaking Zero, Ian Beer, describió cómo, durante un período de seis meses, creó un exploit de radio-proximidad que le otorgaría el regulate full sobre un Iphone en su vecindad. El exploit le permitió acceder a todos los datos almacenados en el dispositivo, incluidas fotos, correos electrónicos, mensajes privados, contraseñas de llaveros, así como monitorear todo lo que sucede en el dispositivo en tiempo authentic.

La vulnerabilidad se podía gustar en buena medida, por lo que cualquier ataque que la explotara podría haberse extendido de un dispositivo a otro sin necesidad de la interacción del usuario. Beer, sin embargo, agregó que no había evidencia que sugiriera que la vulnerabilidad alguna vez fuera explotada en la naturaleza.

La falla reside en el protocolo Apple Wireless Direct Backlink (AWDL), que se utiliza para las comunicaciones de red de igual a igual entre dispositivos iOS y funciones de potencia como AirDrop o SideCar. Beer lo describió como «un error de programación de desbordamiento de búfer bastante trivial en el código C ++ en el kernel que analiza datos no confiables, expuestos a atacantes remotos». También agregó que todo el exploit utiliza solo una vulnerabilidad de corrupción de memoria que aprovechó para comprometer un dispositivo insignia Apple iphone 11 Pro.

Beer también compartió un movie que demuestra el ataque:

(incrustar) https://www.youtube.com/watch?v=_sTw7GGoJ6g (/ incrustar)

En una serie de tweetsBeer también explicó que el alcance y la distancia de los ataques podrían ampliarse utilizando equipos fácilmente disponibles:

“AWDL está habilitado de forma predeterminada, exponiendo una superficie de ataque grande y compleja a todos los que se encuentran cerca de la radio. Con equipos especializados, el alcance de la radio puede ser de cientos de metros o más. Sin embargo, no necesitas una configuración elegante. Este exploit solo united states una Raspberry Pi y dos adaptadores WiFi estándar por un costo whole de menos de $ 100 ”. Si bien AWDL está habilitado de forma predeterminada, Beer también encontró una manera de habilitarlo de forma remota incluso si estaba apagado, utilizando el mismo ataque.

Cerveza informó la vulnerabilidad a Apple Hace un año, casi al día. La falla se corrigió como CVE-2020-3843 en iOS 13.1.1 / MacOS 10.15.3 en enero de este año, dijo Beer. Es seguro decir que la gran mayoría de los usuarios de iOS ejecutan una de las versiones más nuevas del sistema, como también confirmado por Apple para The Verge. En cualquier caso, si no lo ha hecho hasta ahora, hágase un favor y aplique las actualizaciones lo antes posible.

Apple también parcheó Tres fallas de día cero explotadas activamente el mes pasado, que también fueron, por cierto, informados por los investigadores de Google Undertaking Zero.





Enlace a la noticia unique