O especialista do Google Project Zero, Ian Beer, demonstrou uma exploração para hackear o iPhone e outros dispositivos iOS remotamente e sem interação do usuário.
A vulnerabilidade crítica subjacente CVE-2020-3843, descoberto pelo pesquisador, tornou possível roubar remotamente dados confidenciais de qualquer dispositivo no hotspot Wi-Fi sem qualquer interação do usuário.
A exploração, no qual Bier trabalhou sozinho por seis meses, permite “para ver todas as fotos, leia todos os e-mails, copie todas as mensagens privadas e acompanhe tudo o que acontece [no dispositivo] em tempo real.”
Já que os engenheiros da Apple resolveram o problema na primavera deste ano (dentro do enquadramento de iOS 13.3.1, macOS Catalina 10.15.3 e watchOS 5.3.7), e o pesquisador já divulgou detalhes do problema e até demonstrou um ataque em ação.
O vídeo abaixo mostra como, usando um iPhone 11 Pró, Raspberry Pi, e dois adaptadores Wi-Fi, o pesquisador foi capaz de ler e escrever remotamente na memória aleatória do kernel. Beer usou tudo isso para injetar shellcode na memória do kernel através da exploração do processo da vítima, escapando da caixa de areia, e recuperação de dados do usuário.
Essencialmente, um invasor em potencial precisava atacar a infraestrutura AirDrop BTLE para ativar a interface AWDL. Isso foi feito por meio de valores de hash de força bruta do contato (afinal, geralmente os usuários fornecem ao AirDrop acesso apenas aos seus contatos), e então um estouro de buffer AWDL.
Como resultado, foi possível obter acesso ao dispositivo e executar malware com privilégios de root, que deu ao invasor controle total sobre os dados pessoais do usuário, incluindo e-mail, fotos, mensagens, Dados do iCloud, bem como senhas e chaves criptográficas do Keychain, e muito mais.
Pior ainda, tal exploração poderia ter o potencial de um worm, aquilo é, poderia se espalhar de um dispositivo para outro “por via aérea” e novamente sem intervenção do usuário.
Beer observa que esta vulnerabilidade não foi explorada por cibercriminosos, mas a comunidade hacker e “os fornecedores de exploit parecem estar interessados nas correções lançadas.”
Eu também escrevi isso Pesquisador hackeou iPhone remotamente usando apenas uma vulnerabilidade.
E lembre-se sempre disso Autoridades dos EUA podem hackear o iPhone, mas pode ter dificuldades com Android.