Especialista em segurança cibernética criou um exploit para hackear iPhone via Wi-Fi

iPhone hack exploit

O especialista do Google Project Zero, Ian Beer, demonstrou uma exploração para hackear o iPhone e outros dispositivos iOS remotamente e sem interação do usuário.

A vulnerabilidade crítica subjacente CVE-2020-3843, descoberto pelo pesquisador, tornou possível roubar remotamente dados confidenciais de qualquer dispositivo no hotspot Wi-Fi sem qualquer interação do usuário.

A exploração, no qual Bier trabalhou sozinho por seis meses, permite “para ver todas as fotos, leia todos os e-mails, copie todas as mensagens privadas e acompanhe tudo o que acontece [no dispositivo] em tempo real.”

Já que os engenheiros da Apple resolveram o problema na primavera deste ano (dentro do enquadramento de iOS 13.3.1, macOS Catalina 10.15.3 e watchOS 5.3.7), e o pesquisador já divulgou detalhes do problema e até demonstrou um ataque em ação.

A raiz do problema era um ‘erro de buffer overflow bastante trivial’ no driver Wi-Fi relacionado ao Wireless Direct Link da Apple (AWDL), um protocolo de rede proprietário desenvolvido pela Apple para uso com AirDrop, AirPlay, e assim por diante. que pretendia simplificar a troca de dados entre dispositivos Apple.diz Ian Beer.

O vídeo abaixo mostra como, usando um iPhone 11 Pró, Raspberry Pi, e dois adaptadores Wi-Fi, o pesquisador foi capaz de ler e escrever remotamente na memória aleatória do kernel. Beer usou tudo isso para injetar shellcode na memória do kernel através da exploração do processo da vítima, escapando da caixa de areia, e recuperação de dados do usuário.

Essencialmente, um invasor em potencial precisava atacar a infraestrutura AirDrop BTLE para ativar a interface AWDL. Isso foi feito por meio de valores de hash de força bruta do contato (afinal, geralmente os usuários fornecem ao AirDrop acesso apenas aos seus contatos), e então um estouro de buffer AWDL.

Como resultado, foi possível obter acesso ao dispositivo e executar malware com privilégios de root, que deu ao invasor controle total sobre os dados pessoais do usuário, incluindo e-mail, fotos, mensagens, Dados do iCloud, bem como senhas e chaves criptográficas do Keychain, e muito mais.

Pior ainda, tal exploração poderia ter o potencial de um worm, aquilo é, poderia se espalhar de um dispositivo para outro “por via aérea” e novamente sem intervenção do usuário.

Beer observa que esta vulnerabilidade não foi explorada por cibercriminosos, mas a comunidade hacker e “os fornecedores de exploit parecem estar interessados ​​nas correções lançadas.”

Eu também escrevi isso Pesquisador hackeou iPhone remotamente usando apenas uma vulnerabilidade.

E lembre-se sempre disso Autoridades dos EUA podem hackear o iPhone, mas pode ter dificuldades com Android.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *