Google Hacker detalha exploração wi-fi ‘wormable’ para hackear iPhones

Views: 585
0 0
Read Time:3 Minute, 23 Second

O hacker ian Beer, do Google Project Zero, divulgou na terça-feira detalhes de um bug “wormable” crítico “wormable” que poderia ter tornado possível que um invasor remoto ganhasse controle completo de qualquer dispositivo nas proximidades via Wi-Fi.

A exploração torna possível “visualizar todas as fotos, ler todos os e-mails, copiar todas as mensagens privadas e monitorar tudo o que acontece [no dispositivo] em tempo real”, disse Beer em um longo post no blog detalhando seus esforços de seis meses para construir uma prova de conceito sozinho.

A falha (rastreada como CVE-2020-3843) foi abordada pela Apple em uma série de atualizações de segurança empurradas como parte do iOS 13.5 e do macOS Catalina 10.15.5 em maio deste ano.

“Um invasor remoto pode ser capaz de causar uma rescisão inesperada do sistema ou uma memória de kernel corrompida”, observou o fabricante do iPhone em seu aviso, acrescentando que o “problema duplo livre foi resolvido com um gerenciamento de memória melhorado”.

A vulnerabilidade decorre de um “erro de programação de estouro de buffer bastante trivial” em um driver Wi-Fi associado ao Apple Wireless Direct Link (AWDL),um protocolo de rede de malha proprietário desenvolvido pela Apple para uso no AirDrop, AirPlay, entre outros, permitindo comunicações mais fáceis entre dispositivos Apple.

Em poucas palavras, a exploração de clique zero usa uma configuração composta por um iPhone 11 Pro, Raspberry Pi e dois adaptadores Wi-Fi diferentes para obter memória de kernel arbitrária ler e escrever remotamente, aproveitando-o para injetar cargas de shellcode na memória do kernel através de um processo de vítima, e escapar das proteções de caixa de areia do processo para obter dados do usuário.

Dito de outra forma, o invasor tem como alvo a estrutura AirDrop BTLE para permitir que a interface AWDL forçou o valor de hash de um contato a partir de uma lista de 100 contatos gerados aleatoriamente armazenados no telefone, então explora o estouro do buffer AWDL para obter acesso ao dispositivo e executar um implante como raiz, dando à parte maliciosa controle total sobre os dados pessoais do usuário, incluindo e-mails, fotos, mensagens, dados do iCloud e muito mais.

Embora não haja evidências de que a vulnerabilidade tenha sido explorada na natureza, o pesquisador observou que “os fornecedores de exploração pareciam tomar conhecimento dessas correções”.

Esta não é a primeira vez que falhas de segurança são descobertas no protocolo AWDL da Apple. Em julho passado, pesquisadores da Universidade Técnica de Darmstadt, na Alemanha, revelaram vulnerabilidades no AWDL que permitiram que os invasores rastreassem usuários, dispositivos de colisão e até interceptem arquivos transferidos entre dispositivos através de ataques man-in-the-middle (MitM).

Detalhes de Synacktiv corrigidos Apple “Memory Leak” Zero-Day

Isso não é tudo. Em um desenvolvimento separado, Synacktiv compartilhou mais detalhes sobre o CVE-2020-27950, uma das três falhas ativamente exploradas que foram corrigidas pela Apple no mês passado após um relatório do Google Project Zero.

Embora as divulgações tenham sido curtas em detalhes, as vulnerabilidades foram resultado de um problema de corrupção de memória na biblioteca FontParser que permitiu a execução remota de código, um vazamento de memória que concedeu a um aplicativo malicioso privilégios para executar código arbitrário e uma confusão de tipo no kernel.

Comparando os dois binários de kernel associados ao iOS 12.4.8 e 12.4.9, os pesquisadores do Synacktiv foram capazes de retroceder as raízes do problema do vazamento de memória, observando explicitamente que as mudanças abordam como o kernel lida com mensagens mach associadas à comunicação entre processos em dispositivos Apple.

Os pesquisadores também criaram um código de prova de conceito explorando a falha para vazar de forma confiável um endereço de kernel de porta de mach.

“É bastante surpreendente quanto tempo essa vulnerabilidade sobreviveu na XNU sabendo que o código é de código aberto e fortemente auditado por centenas de hackers”, disse Fabien Perigaud, da Synacktiv.

FONTE: THE HACKER NEWS

POSTS RELACIONADOS