|

Κενό ασφαλείας στα iPhone επέτρεπε τον πλήρη έλεγχό τους μέσω Wi-Fi


Ερευνητής ανακάλυψε το κενό ασφαλείας, χάρη στο οποίο κατάφερε να πάρει τον έλεγχο συσκευών iPhone που βρίσκονταν στο διπλανό δωμάτιο.

Ένα σημαντικό κενό ασφαλείας ανακάλυψε ο ερευνητής Ian Beer, μέλος της ομάδας Project Zero της Google που έχει ως σκοπό την εύρεση "zero-day" προβλημάτων λογισμικού. Το εν λόγω πρόβλημα αφορούσε κινητά iPhone και επέτρεπε στον χρήστη να πάρει τον πλήρη έλεγχο ενός κινητού, εφόσον αυτό βρισκόταν μέσα στην εμβέλεια του Wi-Fi της συσκευής.

Μέσω αυτού, ο (κακόβουλος, λογικά) χρήστης θα μπορούσε να κάνει οτιδήποτε με το κινητό, από μια απλή επανεκκίνηση ως το άνοιγμα εφαρμογών και το κατέβασμα όλων των δεδομένων που βρίσκονται αποθηκευμένα στο κινητό, στη δική του συσκευή. Μιλώντας στο Ars Technica, ο ιδρυτής του Project Zero, Chris Evans, αναφέρει πως το πιο τρομακτικό πράγμα σχετικά με το συγκεκριμένο exploit, είναι πως το θύμα δεν έχει τρόπο να γνωρίζει πως το κινητό του -και τα προσωπικά του δεδομένα- παραβιάστηκαν με οποιονδήποτε τρόπο. 

Τα καλά νέα είναι πως δεν υπάρχουν ενδείξεις ότι το κενό ασφαλείας εκμεταλλεύτηκε από κάποιον, ενώ ο Beer έδωσε άπλετο χρόνο στην Apple να το διορθώσει προτού μοιραστεί πληροφορίες σχετικά με αυτό και η διόρθωση ήρθε με την έκδοση iOS 13.5 τον περασμένο Μάιο. Το μοναδικό κομμάτι ανησυχίας είναι, όπως σημειώνει ο Beer, πως τουλάχιστον ένας exploit seller γνώριζε για το κενό περίπου την ίδια περίοδο που η Apple κυκλοφόρησε το update όμως παραμένει άγνωστο αν το εκμεταλλεύτηκε με οποιοδήποτε τρόπο.

Πώς μπόρεσε να υπάρξει όμως, σε πρώτη φάση, το όλο πρόβλημα; Η αιτία πίσω από το πρόβλημα είναι το πρωτόκολλο AWDL, που επιτρέπει σε συσκευές όπως τα iPhone, iPad, Mac και Apple Watch να δημιουργούν ad-hoc peer-to-peer mesh networks. Ο Beer το περιέγραψε και με πιο απλά λόγια:

Πιθανότατα, αν έχετε μια συσκευή Apple, τότε δημιουργείτε ή συνδέεστε σε ένα τέτοιου είδους δίκτυο πολλές φορές την ημέρα δίχως καν να το αντιλαμβάνεστε.

Αν έχετε ποτέ χρησιμοποιήσει το AirDrop, έχετε κάνει stream τη μουσική σας στο HomePod ή το Apple TV σας μέσω AirPlay ή χρησιμοποιήσατε το iPad ως δεύτερη οθόνη μέσω του Sidecar τότε έχετε χρησιμοποιήσει το AWDL. Όμως ακόμη κι αν δεν έχετε χρησιμοποιήσει αυτές τις λειτουργίες, αν τις χρησιμοποίησε κάποιος κοντά σας τότε είναι πιθανό η συσκευή σας να συνδέθηκε στο AWDL mesh network που εκείνοι χρησιμοποιούσαν.

Στο παρακάτω βίντεο που ανέβασε στο κανάλι του, ο Ian Beer κάνει επίδειξη των τρόπων με τους οποίους μπορούσε κάποιος να εκμεταλλευτεί το bug με κακόβουλες προθέσεις. Μια από τις πιο απλές -και τρομακτικές- χρήσεις είναι η λειτουργία της κάμερας και του μικροφώνου στο κινητό του θύματος, με τον εισβολέα να χρησιμοποιεί κυριολεκτικά το κινητό του θύματος για κατασκοπία, ίσως και καταγραφή.

Το πιο σημαντικό από όσα δοκιμάζει, είναι ίσως το exploit που του δίνει πλήρη πρόσβαση στα προσωπικά δεδομένα του κινητού του θύματος, περιλαμβάνοντας e-mails, φωτογραφίες, μηνύματα και κωδικούς. Για την επίθεση, ο Beer χρησιμοποίησε ένα laptop, ένα Raspberry Pi και μερικούς αντάπτορες Wi-Fi του εμπορίου. Χρειάζεται περίπου δύο λεπτά για να αποκτήσει πρόσβαση στη συσκευή, με τον ίδιο παρόλα αυτά να λέει πως ένας καλύτερα γραμμένος κώδικας μπορεί να επιστρέψει το ίδιο αποτέλεσμα σε λίγα μόλις δευτερόλεπτα.

Η σελίδα της Apple, με δεδομένα του περασμένου Ιουνίου, δείχνει πως η πλειοψηφία των χρηστών iPhone έχουν αναβαθμίσει σε έκδοση όπου έχει διορθωθεί το πρόβλημα, οπότε η λογική λέει πως οι χρήστες που μπορούν ακόμη να επηρεαστούν από αυτό -μην ξεχνάμε, λειτουργεί σε εμβέλεια Wi-Fi- είναι ελάχιστοι ανά τον πλανήτη.

[via]