El exploit de Wi-Fi sin clic de iPhone es uno de los hacks más impresionantes de la historia

La pantalla del iPhone 12 Pro Max
Agrandar / Eso es mucha pantalla.

Samuel Axon

A principios de este año, Apple corrigió una de las vulnerabilidades de iPhone más impresionantes de la historia: un error de corrupción de memoria en el kernel de iOS que dio a los atacantes acceso remoto a todo el dispositivo, a través de Wi-Fi, sin necesidad de interacción del usuario. Ah, y las vulnerabilidades eran susceptibles de gusano, lo que significa que las vulnerabilidades de proximidad por radio podrían propagarse de un dispositivo cercano a otro, una vez más, sin necesidad de interacción del usuario.

Este paquete de Wi-Fi de explotación mortal fue ideado por Ian Beer, investigador de Project Zero, el brazo de investigación de vulnerabilidades de Google. en un Publicación de 30.000 palabras

publicado el martes por la tarde, Beer describió la vulnerabilidad y el exploit de prueba de concepto que pasó seis meses desarrollando sin ayuda. Casi de inmediato, otros investigadores de seguridad se dieron cuenta.

Tenga cuidado con los paquetes Wi-Fi poco fiables

“Este es un trabajo fantástico”, dijo Chris Evans, un investigador y ejecutivo de seguridad semi-retirado y fundador de Project Zero, en una entrevista. “Realmente es bastante serio. El hecho de que no tenga que interactuar realmente con su teléfono para que esto se active es realmente aterrador. Este ataque es solo que estás caminando, el teléfono está en tu bolsillo y, a través de Wi-Fi, alguien simplemente ingresa con algunos paquetes de Wi-Fi poco fiables “.

El ataque de Beer funcionó al explotar un error de desbordamiento de búfer en un controlador para AWDL, un protocolo de red de malla propiedad de Apple que hace que cosas como Airdrop funcionen. Debido a que los controladores residen en el kernel, una de las partes más privilegiadas de cualquier sistema operativo, el
La falla de AWDL tenía el potencial de serios ataques. Y debido a que AWDL analiza los paquetes de Wi-Fi, los exploits se pueden transmitir por aire, sin indicación de que algo anda mal.

“Imagine la sensación de poder que debe sentir un atacante con tal capacidad”, escribió Beer. “A medida que todos volcamos más y más nuestras almas en estos dispositivos, un atacante puede obtener un tesoro de información sobre un objetivo desprevenido”.

Beer desarrolló varias hazañas diferentes. El más avanzado instala un implante que tiene acceso completo a los datos personales del usuario, incluidos correos electrónicos, fotos, mensajes y contraseñas y claves criptográficas almacenadas en el llavero. El ataque utiliza una computadora portátil, una Raspberry Pi y algunos adaptadores Wi-Fi disponibles en el mercado. Se necesitan unos dos minutos para instalar el implante prototipo, pero Beer dijo que con más trabajo, un exploit mejor escrito podría entregarlo en “unos pocos segundos”. Los exploits solo funcionan en dispositivos que se encuentran dentro del alcance de Wi-Fi del atacante.

A continuación se muestra un video del exploit en acción. El iPhone 11 Pro de la víctima se encuentra en una habitación separada del atacante por una puerta cerrada.

Demostración de implantes AWDL

Beer dijo que Apple solucionó la vulnerabilidad antes del lanzamiento de las interfaces de rastreo de contactos COVID-19 instaladas en iOS 13.5 en mayo. El investigador dijo que no tiene evidencia de que la vulnerabilidad haya sido explotada en la naturaleza, aunque señaló que al menos un vendedor de exploits estaba al tanto del error crítico en mayo, siete meses antes de la divulgación de hoy. manzana cifras muestran que la gran mayoría de iPhones y iPads se actualizan con regularidad.

La belleza y lo impresionante del truco es que se basa en un solo error para acceder de forma inalámbrica a secretos encerrados en lo que podría decirse que es el dispositivo de consumo más resistente y seguro del mundo. Si una sola persona pudiera hacer todo esto en seis meses, piense de lo que es capaz un equipo de piratería con mejores recursos.

Leave a Reply

Your email address will not be published. Required fields are marked *