Серьезная уязвимость в iOS позволяла взломать любой iPhone по Wi-Fi

Из-за ошибки в AWDL, протоколе беспроводного обмена данными между устройствами от Apple, у злоумышленников была возможность взять под полный контроль все устройства в Wi-Fi сети и незаметно, без каких-либо действий со стороны пользователя, делать все, что угодно: просматривать фотографии, читать переписку, использовать микрофоны и камеры устройства для сбора информации – включая и выключая их по своему желанию, постить в социальных сетях и наш чат сообщения от имени пользователя, не оставляя следов. Ужас? Есть ли возможность защитить себя от всего этого, с абсолютной гарантией? Есть, но она едва ли вам подойдет.

Все эти айфоны были взломаны по Wi-Fi с одного компьютера

Новая уязвимость Apple

Находясь в общей сети Wi-Fi, умные устройства от Apple (а также – от Google, Microsoft и других передовых компаний) “видят” друг друга и умеют обмениваться информацией. Эту способность они используют для освобождения пользователей от необходимости читать инструкции и прилагать нешуточные интеллектуальные усилия для настройки “комплекса технических средств” – сопряжения умных беспроводных наушников с умными телефоном, например. Apple на этом фронте добилась таких успехов, что они кажутся волшебством – и в каком-то смысле они и в самом деле волшебство.

Удаленное управление iPhone по Wi-Fi — прямо как в фильмах про хакеров

Но за все хорошее приходится платить. Серьезная уязвимость была обнаружена в одном из компонентов этой магии – протоколе AWDL (Apple Wireless Direct Link), внедренном Apple в эксплуатацию еще в 2014. Ян Бир, обнаруживший эту уязвимость и принимавший участие в её нейтрализации, детально, с техническими и бытовыми подробностями, рассказал (потратив на это 30 000 знаков) о том, как это было, о самой уязвимости и об успешной попытке её применения у себя дома.

С января 2020 года уязвимость не опасна, о ней заговорили именно сейчас из-за этих публикаций.

В краткой версии “для всех” история этой уязвимости изложена ниже.

Оказавшись из-за COVID на карантине, за семь месяцев напряженной работы, Ян сумел реализовать это уязвимость у себя дома. И снял как это выглядит на видео. Снято так себе, но это не имеет значения. По словам Яна, злоумышленники оптимизировали бы этот процесс, у них он занимал бы несколько секунд. На оптимизацию он просто не стал тратить время.

Демонстрация взлома iPhone 11 Pro с помощью уязвимости в AWDL

Как появляются уязвимости iPhone

В начале февраля 2018 года в первой бета-версии iOS 12.0 для разработчиков из-за чьей-то ошибки из её кода не были удалены названия функций. Названия полезны при отладке кода, процессору в системе-на-кристалле они ни к чему. Официально названия удаляются для уменьшения потребности операционной системы в памяти, но помимо прочего это еще и эффективное средство защиты от злоумышленников. Ян Бир прокрастинировал (то есть, бездельничал), и от нечего делать просматривал огромный список этих названий, и вдруг одна из строк этого списка вызвала у него интерес.

У кого-то очень много свободного времени (нам с вами на пользу)

Она выделена на иллюстрации. Ян Бир не имел понятия о том, что такое AWDL, но в “IO80211AWDLPeer::parseAwdlSyncTreeTLV” были два элемента, с которыми он был знаком слишком хорошо. “TLV” (тип, длина, значение), другими словами – потенциально небезопасный контейнер для данных, очень удобный для желающих подставить вместо них “отмычку”, и “80211” — это обозначение протокола Wi-Fi в исходных и машинных кодах, “в миру” он известен как 802.11.

Сочетание двух этих элементов в названии было очень подозрительно – и предчувствия не обманули Яна. Копнув поглубже, он обнаружил очень опасную (потенциально) уязвимость и сообщил о ней в Apple.

Как Apple устраняет уязвимости iOS

В Apple откликнулись на это сообщение, но не немедленно и без особого интереса. Кто-то в Apple потребовал доказательств: пример использования уязвимости, наносящего ущерб безопасности. Ян Бир и Google Project Zero, подразделение Google, в котором он работает, пришлось устроить Apple грандиозный публичный скандал. При этом, чтобы не подвергать пользователей iPhone и iPad еще более серьезной опасности, детали об уязвимости не разглашались, что сильно мешало скандалу. Но информация дошла до кого-то в высшем руководстве Apple, чиновника, чьи действия угрожали интересам Apple, уволили, проблемой занялись.

Говорят сам Тим Кук принимал участие в разбирательствах

29 ноября 2019 её внесли в список известных уязвимостей как CVE-2020-3843 и 28 января нейтрализовали, с благодарностью приняв помощь от Яна и Google Project Zero. По счастливой случайности, почти за год, прошедший с обнаружения уязвимости до её нейтрализации, ни одного случая её применения с преступными целями зафиксировано не было. Были ли они – неизвестно. По следам этого инцидента в Apple были были приняты серьезные решения, тем, кто нашел уязвимость (подтвержденную специалистами Apple) теперь выплачивают немалые суммы.

Можно ли защититься от уязвимостей в iPhone?

У iOS с 13.1.1 и macOS с 10.15.3 иммунитет к этой конкретной уязвимости. Последняя ли это уязвимость в iOS, macOS, tvOS или watchOS? Все ли ошибки уже исправлены? Нет. Совершенно точно в любой из операционных систем в мире обязательно есть ошибки, о которых пока никто не знает. В наши дни, из-за хакеров (тех кто охотится за уязвимостями чтобы выявить их и нейтрализовать) и внедрения в Apple более привлекательных механизмов их поощрения, большую часть этих мин обнаруживают до того, как они сработали – но какая-нибудь из еще не разоблаченных и не исправленных уязвимостей может сработать и до её выявления. Или даже после этого, у пользователя с более старой версией ОС, не имеющей иммунитета.

Но панацея от всех этих ужасов есть. Если вы не пользуетесь умными электронными устройствами, вы в полной безопасности. Компьютеры, смартфоны, планшеты, умные часы и все им подобные – источник опасности. Не только они, кстати – в нас самих уязвимостей даже еще больше.

iOS 14Безопасность AppleКомпания Apple
Лучший комментарий  
Чтобы оставить комментарий