• Добавить в закладки
  • Facebook
  • Twitter
  • Telegram
  • VK
  • Печать
  • Email
  • Скопировать ссылку
03.12.2020
Василий Парфенов
3
13 860

Сотрудник Google показал дистанционный взлом iPhone без вирусов и социальной инженерии

6.0

Среди всех уязвимостей, те, что не требуют каких-либо действий пользователя — пожалуй, самые опасные. При правильной организации атаки жертва даже не узнает о том, что его или ее взломали и как это было сделано. Сотрудник Project Zero, исследовательского подразделения Google, продемонстрировал реализацию подобных атак на iPhone.

Сотрудник Google показал дистанционный взлом iPhone без вирусов и социальной инженерии
Ян демонстрирует атаку типа «отказ в обслуживании» (DoS) с использованием уязвимости протокола AWDL. Как видно, ей подвержены самые разные модели iPhone и версии iOS — принудительно перезагружаются все устройства. Сама по себе неожиданная перезагрузка может и не представлять опасности, но она наглядно показывает, что без каких-либо действий пользователя злоумышленник может выполнять любой код на уровне администратора устройства. В этом примере вредоносная программа не выполнялась, сигнал с компьютера просто вызвал повреждение данных ядра ОС в оперативной памяти, что вынудило систему перезапуститься / ©Ian Beer, Youtube / Автор: Анастасия Кожевникова

Ян Бир (Ian Beer) рассказал о том, как изучал уязвимости беспроводных протоколов iOS в блоге проекта Project Zero. Отчет получился весьма внушительным — инженер работал над ним целых шесть месяцев в 2020 году. По словам Яна, начал он его во время карантина, когда ему нужно было как-то отвлечься от назойливых домочадцев. А самые интересные ключи во время поиска уязвимости он обнаружил просматривая код одной из версий операционной системы iOS в качестве прокрастинации.

Причем не какой-то случайной версии, а выпущенной в 2018 году бета-версии, которая по ошибке не была «зачищена» в процессе компиляции. Это означает, что к некоторым ее файлам не применялась команда strip. Следовательно, в них сохранилась информация о том, какая строка исходного кода генерировала инструкции, а также имена переменных в исходном коде. Такие данные для злоумышленника или любопытного талантливого программиста (что нередко одно и то же) могут быть чрезвычайно полезны. Они позволяют связать определенные инструкции с разделами памяти, используемой во время их выполнения.

Сотрудник Google показал дистанционный взлом iPhone без вирусов и социальной инженерии
Протокол AWDL используется на всем спектре устройств Apple — от ноутбуков и компьютеров до планшетов, ТВ-приставок и умных гаджетов. Уязвимость в нем ставит под угрозу безопасность любого из них / ©Apple

На основании своей находки Бир создал сразу несколько эксплойтов — программ, эксплуатирующих уязвимости. Все они основывались на ряде изъянов в технологии AWDL, используемой во всех устройствах Apple. Реализация некоторых из них потребовала значительного времени и находчивости. Но в итоге Ян смог продемонстрировать настоящую «хакерскую магию»: воровать с устройств фотографии, удаленно перезагружать смартфоны и выполнять нужный ему код. Атаку с перехватом изображений он показал в одном из видео. Примечательно, что пользователю не нужно даже было куда-то это фото пересылать или делать его в определенный момент времени.

Все, что необходимо злоумышленнику — несколько специально написанных программ, знание принципов работы AWDL, микрокомпьютер Raspberry Pi и дополнительный Wi-Fi-адаптер. Это оборудование доступно, подключается к любому ноутбуку и простое в эксплуатации. Исходный код драйверов AWDL есть в открытом доступе в сети, а технические тонкости технологии можно изучить так же, как это сделал Бир. Или методом обратной разработки, которым воспользовались исследователи из Дармштадтского технического университета в 2018 году. Их отчет (PDF) о потенциальных уязвимостях AWDL в свое время наделал шуму в профессиональных кругах.

Сотрудник Google показал дистанционный взлом iPhone без вирусов и социальной инженерии
Схема атаки путем превышения допустимого размера технического пакета при передаче по протоколу AWDL. При желании, сегмент помеченный, как padding, может содержать правильно сконфигурированный код. Этот участок кода будет выполнен с максимальными привелегиями / ©Ian Beer

Обо всех подобных находках Бир и его единомышленники всегда сообщают разработчикам изученной системы. Так было сделано и в этот раз. Свой отчет Ян опубликовал только после того, как получил подтверждение, что компания Apple устранила обнаруженную им уязвимость. Проблема только в том, что «заплатка» закрывает лишь одну из брешей. Сколько их всего и какие еще могут быть использованы злоумышленниками — неизвестно. На данный момент свидетельств реализации подобных эксплойтов обнаружено не было. Однако, как было сказано в самом начале, такие атаки очень трудно отследить.

Протокол AWDL (Apple Wireless Direct Link) был представлен еще в 2014 году. Сейчас он используется более чем на миллиарде устройств. Говоря простым языком, он организует многофункциональную прослойку между беспроводными локальными сетями (Bluetooth, Wi-Fi) и операционной системой вместе со всеми приложениями. Например, без него невозможна работа таких распространенных апплетов, как AirPlay и AirDrop. Что особенно опасно, для выполнения созданных Биром эксплойтов вовсе необязательно, чтобы AWDL был включен на устройстве. Операционная система на гаджетах Apple позволяет принудительно активировать этот протокол удаленно.

В самом начале своего отчета Ян просит не воспринимать его легкомысленно. Подход «да никто не будет тратить шесть месяцев, чтобы взломать мой айфон» некорректен. По его словам, вообще-то «всего за шесть месяцев, один человек, работающий у себя в спальне, смог разработать способ скомпрометировать безопасность любого iPhone, к которому он может близко подобраться». И если кто-то скажет, что радиус действия Wi-Fi незначителен, чтобы об этом беспокоиться, то всегда можно использовать направленные антенны. И в этом случае уже и 200 метров в городе — не проблема. А на местности, где меньше помех, и того больше.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.
Подписывайтесь на нас в Telegram, Яндекс.Новостях и VK
Предстоящие мероприятия
2 мая
Александр Березин

Получив ранение лица, взрослый дикий орангутан Ракус тщательно обработал его растением с анальгетическими, противовоспалительными и жаропонижающими свойствами. Ранее такое поведение животных ученые не отмечали. Авторы новой научной работы предположили, что подобные умения появились еще у общего предка людей и других человекообразных обезьян.

Позавчера, 10:00
Василий Парфенов

Ледяной покров Антарктики претерпевает значительные изменения на протяжении года, и его поведение хорошо изучено в общем. Но некоторые локальные аномалии объяснить не получается вот уже несколько десятилетий. Одна из них — полынья возвышения Мод, или полынья моря Уэдделла, которая появляется нерегулярно на одном и том же месте. Международная команда океанологов, наконец, смогла разгадать механизмы ее образования.

9 часов назад
Мария Азарова

Медики из США изучили данные общенациональной выборки и анализы биообразцов тинейджеров, чтобы выявить связь между частотой курения электронных сигарет и уровнем металлов в моче. Результаты этого исследования в очередной раз указали на необходимость контролировать сферу вейпинга, вводить новые правила и запреты, а также разрабатывать меры профилактики для подростков.

29 апреля
Михаил Орлов

Некоторые редкие мутации нарушают развитие человека, из-за чего тот имеет очень маленький рост. Порой такие изменения генома заодно вызывают тяжелые заболевания. Однако согласно новой статье, авторы которой обследовали 24 человека с одной из наследственных форм карликовости, те, напротив, могут похвастаться более здоровым сердцем и в целом медленнее стареют.

28 апреля
Михаил Орлов

По сравнению с другими типами загрязнения, скажем, химическим или радиационным, шум не кажется таким уж опасным. Однако авторы новой статьи в журнале Science показали, что даже умеренно громкие звуки уличного движения (65 децибел) нарушают развитие зебровых амадин Taeniopygia guttata. Шум негативно сказался как на формировании птиц внутри яйца, так и на их дальнейшей жизнеспособности и плодовитости.

30 апреля
ПНИПУ

Во многих отраслях промышленности, например, в строительстве или при добыче полезных ископаемых часто используют гусеничную платформу для перемещения тяжелых грузов. Это транспортное средство, которое дистанционно управляется оператором, что снижает риск получения травм и повышает безопасность на рабочем месте. У большинства таких устройств функционал сильно ограничен — они предназначены только для конкретных сфер применения. Студент Пермского Политеха разработал универсальную гусеничную электрическую платформу для решения широкого спектра задач. Установка мобильного шасси полезна как на промышленном производстве, так и на государственной службе, а именно поможет работе МЧС, пожарной части, скорой помощи и вооруженным силам России.

24 апреля
Ольга Иванова

Ученые из Австралии и Канады пришли к выводу, что подавляющее большинство одиноких людей не вступает в романтические отношения из-за страха. С одной стороны ими руководят опасения, что их отвергнут, с другой — что они потеряют свою независимость.

8 апреля
Василий Парфенов

Режим работы, количество трудовых часов в неделю и экономическую стабильность профессии прочно ассоциируют с благополучием человека. Количественно и качественно определить эти взаимосвязи получается редко — нужны большие выборки респондентов и длительное время наблюдений. Автор новой научной работы использовал долговременное исследование более чем семи тысяч американцев, чтобы выявить основные эффекты паттернов трудовой деятельности на психическое и физическое здоровье работающих людей.

17 апреля
НИУ ВШЭ

Северный Кавказ играл ключевую роль в древней колонизации Евразии и формировании ее культурного и генетического наследия, однако до сих пор не до конца изучена генетическая история носителей местных культур. Ученые впервые провели глубокое секвенирование древней ДНК представителей кобанской культуры, сформировавшейся в позднем бронзовом веке на Северном Кавказе, и сравнили ее с генетическими данными современных народов Кавказа. Результаты работы подтвердили роль носителей кобанской культуры как древнего генетического моста между бронзовым и железным веками на Северном Кавказе.

[miniorange_social_login]

Комментарии

3 Комментария

    Семен
    07.12.2020
    -
    0
    +
    Этот айфон дыра голимая. Знаю директора ТОО, который, как только заходит в свое предприятие, так там жутко вешается локалка. Потому что айфон дира цепляется к вайфаю, и уж после сего, что и куда он отправляет, на кого вообще работает - тайна сия в темных облацех..Подозреваю ,что берет на себя роль какого-то игрового сервера.. Дир жутко доволен, крутизна из него так и прет. Персонал старается быстрее спровадить его из расположения предприятия подальше и хоть вздохнуть свободнее...
    +
      ещё комментарии
      Affidavit
      07.12.2020
      -
      0
      +
      Может админу того ТОО что-то стоит поправить в локалке, дабы бездельные понтофоны не цеплялись к чему попало и не гадили абы куда?
Подтвердить?
Подтвердить?
Причина отклонения
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно
Жалоба отправлена

Мы обязательно проверим комментарий и
при необходимости примем меры.

Спасибо
Аккаунт заблокирован!

Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.

Понятно
Что-то пошло не так!

Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.

Понятно
Лучшие материалы
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.
Ваша заявка получена

Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.

Понятно
Ваше сообщение получено

Мы скоро прочитаем его и свяжемся с Вами по указанной почте. Спасибо за интерес к проекту.

Понятно

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: