Semaine de sécurité 50: Vulnérabilité iPhone sans clic, attaque Postamat

L'actualité principale de la semaine dernière est consacrée à la vulnérabilité déjà fermée des appareils mobiles Apple, qui permet un piratage complet de l'appareil avec vol de données, à distance et sans intervention de l'utilisateur. L'ensemble des conséquences de l'exploitation d'un trou dans le logiciel pourrait être considéré comme le plus grave possible, sinon pour une nuance: l'attaquant doit être à portée radio du téléphone de la victime. L'attaque exploite le système Apple Wireless Direct Link (AWDL), qui est utilisé, entre autres, pour la fonctionnalité AirDrop - le transfert direct de données entre appareils mobiles.









La vulnérabilité a été découverte par un chercheur de l'équipe Google Project Zero Ian Beer. Il a publié un article détaillé le 1er décembre , dans lequel il a décrit en détail à la fois la vulnérabilité elle-même et l'historique de sa découverte. La simple description de la vulnérabilité la rend peu différente des autres: une connexion est établie avec l'appareil de la victime via AWDL, une série de paquets préparés sont envoyés, provoquant un débordement de tampon et l'exécution de code arbitraire. Le billet de blog de plusieurs pages montre que la réalité est beaucoup plus compliquée. Le chercheur a pu à plusieurs reprises prendre du recul et se borner à démontrer une attaque DoS, une chute d'un appareil basé sur iOS ou macOS. Mais il a quand même amené l'affaire à la fin: dans la vidéo de l'attaque, il pirate son propre iPhone en deux minutes et lui vole des données personnelles en trois autres.





Beer a eu l'idée de «creuser» dans le sens de la communication sans fil en 2018, après qu'Apple ait accidentellement publié la version bêta d'iOS sans supprimer les noms de fonctions du module kernelcache (qui contient le noyau lui-même et quelques autres modules). Cette erreur a quelque peu simplifié la vie des chercheurs, car des informations textuelles plus significatives sur les principes du noyau sont apparues. Là, Beer a trouvé des références à AWDL dans la fonction de traitement d'entrée. Le premier résultat était un rapport de bogue indiquant que le système d'exploitation plantait après l'envoi de paquets incorrects par voie aérienne - ce bogue a été corrigé dans la version macOS 10.15.3 et iOS 13.1.1. Autrement dit, en janvier 2020, le problème était clos.



Mais Beer a passé encore six mois à investir dans ses propres connaissances et la science pour trouver des vulnérabilités, ainsi que pour se protéger contre elles. Il a perfectionné son exploit initial en mettant en œuvre une attaque de vol de données sans intervention de l'utilisateur. Contrairement à de nombreuses autres attaques qui impliquent d'être proches de la victime, l'attaquant et la victime n'ont même pas besoin d'être sur le même réseau Wi-Fi. La technologie Apple implique la création d'un réseau maillé entre les appareils et fonctionne en parallèle avec la connexion principale au point d'accès. Le chercheur avait besoin de démonter le protocole de communication afin de comprendre au moins comment envoyer des paquets afin qu'ils répondent à ses exigences. Ensuite, il était nécessaire d'activer le mode de communication souhaité, de sélectionner un ensemble de données envoyées afin qu'il provoque une défaillance et de mettre en œuvre l'exécution de code arbitraire.La vidéo ci-dessus montre l'ensemble du processus d'attaque, qui utilise un ordinateur Raspberry Pi avec un module Wi-Fi.



Ce qui est remarquable dans cette étude, c'est que Beer a découvert le problème seul. Oui, cela a pris du temps. Oui, très probablement, personne n'a exploité la vulnérabilité. Compte tenu du rythme relativement rapide de l'installation des mises à jour sur iPhone / iPad, il est peu probable que les attaquants puissent exploiter le bogue même maintenant. Mais il est possible que d'autres puissent également aller au fond de cette vulnérabilité et l'exploiter à des fins loin d'être pacifiques. L'article fournit des liens vers des tweets prouvant qu'au moins un autre spécialiste de la sécurité de l'information était au courant du problème découvert au cours de la recherche et a remarqué qu'il avait été fermé dans une version récente d'iOS.



Que s'est-il passé d'autre



L'attaque du réseau de points de contrôle PickPoint le 4 décembre ( actualité , message d' entreprise, discussion sur Habré) est devenue un exemple rare (heureusement) clair de piratage d'infrastructure physique. Un rapport technique détaillé sur les méthodes de ces attaques et comment se défendre contre elles est utile pour la communauté de la sécurité de l'information. Cependant, ce n'est pas un fait que nous attendrons une telle divulgation de données - les entreprises ne sont pas obligées de le faire, et seulement dans le domaine informatique, la divulgation d'informations est considérée comme "bonne forme".



Une vulnérabilité fermée le 6 avril dans la bibliothèque principale de Google Play (elle est embarquée dans des applications Android pour interagir avec la boutique en ligne de Google) n'est toujours pas ferméedans une variété d'applications Android, y compris la version mobile du navigateur Microsoft Edge. Une exploration de la boutique Google a montré que 13% des applications utilisent cette bibliothèque. Parmi ceux-ci, 8% ne l'ont jamais mis à jour après la publication du correctif.



Plus de correctifs pour les vulnérabilités dans Google Chrome. Fermé trois trous majeurs dans le navigateur, l'un d'eux dans le moteur V8 (CVE-2020-16040). Notamment, cette vulnérabilité peut être exploitée pour augmenter les privilèges sous Linux.



All Articles