این “اشتباه جادویی” هر آیفونی را در محدوده Wi-Fi یک هکر فاش کرد


هک کن به مهاجم اجازه دهید کنترل کامل آیفون را بدون تعامل با کاربر بد بداند. موردی که می تواند سپس از آن به بعد به صورت خودکار از یک آیفون به آیفون دیگر توزیع شود ، تقریباً سابقه ندارد. اما گزارشی که این هفته توسط یان بیر از تیم اشکالات Project Zero گوگل منتشر شد ، نقشه راهی شوم اما زیبا را نشان می دهد که چگونه مهاجم می توانست قبل از انتشار اصلاحات اپل در ماه مه ، این کار را انجام دهد.

کل حمله Beer ناشی از یک نوع آسیب پذیری ساده و شناخته شده است – یک خطای خراب شدن حافظه – در هسته iOS ، هسته ممتاز یک سیستم عامل که تقریباً به همه چیز دسترسی دارد و آن را کنترل می کند. با این حال نبوغ حمله این است که این خطا از طریق ویژگی های Wi-Fi آیفون قابل استفاده بود ، به این معنی که مهاجم هنگام تصمیم گیری فقط به برخی از آنتن ها و آداپتورها برای شروع حمله احتیاج داشت و هر دستگاه iOS در این نزدیکی را به خطر انداخت.

ویل استرافاخ ، محقق قدیمی و سازنده برنامه Firewall Guardian برای iOS ، گفت: “این یک مطالعه بسیار جالب و همچنین فوق العاده بی نظیر است.” “حملات از طریق شبکه دسترسی بسته مانند این مواردی نیست که ما هر روز درباره آنها بشنویم.”

این آسیب پذیری که اپل در ماه مه اصلاح کرد ، شامل نقص در یکی از درایورهای هسته Apple Wireless Direct Link ، پروتکل شبکه اختراع شده شبکه ای است که اپل از آن برای ارائه ویژگی های بی سیم نرم مانند AirDrop و Sidecar استفاده می کند. AWDL براساس استانداردهای Wi-Fi صنعت ساخته شده است ، اما به چندین دستگاه اجازه می دهد تا داده ها را به جای ارسال و برگشت از طریق یک شبکه Wi-Fi معمولی با روتر ، مودم و ISP به عنوان واسطه ، مستقیماً مبادله کنند.

اما Beer آسیب پذیری هایی را در AWDL پیدا کرد که می تواند به هکر اجازه دهد یک بسته Wi-Fi ساخته شده خاص ارسال کند که باعث خراب شدن آیفون و نصب بدافزار بر روی آن شود. از آنجا ، مهاجم دسترسی کامل به داده های دستگاه ، توانایی نظارت بر فعالیت آن در زمان واقعی و حتی دسترسی بالقوه به اجزای بسیار حساس مانند میکروفون و دوربین یا رمزهای عبور و کلیدهای رمزگذاری در Keychain اپل را خواهد داشت. این حمله همچنین “عملی” است ، به این معنی که دستگاه قربانی می تواند آلودگی را به سایر آیفون ها یا iPad های آسیب پذیر منتقل کند. WatchOS اپل نیز آسیب پذیر بود و پچ دریافت کرد.

سخنگوی اپل در بیانیه ای به WIRED گفت که چنین نیازهایی به دلیل نیاز به صمیمیت جسمی محدود می شود. با این وجود Beer با تجهیزات ارزان قیمت عمومی ، همچنان می توانست از یک درب بسته از یک اتاق مجاور حمله کند. برای عملکرد حمله ، هکرها و قربانیان نباید در یک شبکه Wi-Fi باشند. و با آنتن های جهت دار و تجهیزات قدرتمند دیگر ، آبجو ارزیابی ها که برد بالقوه می تواند به صدها متر افزایش یابد.

بیر در توصیف حمله خود اظهار داشت هیچ نشانه ای وجود ندارد که آسیب پذیری های کشف شده او هرگز در طبیعت مورد سو استفاده قرار گرفته باشد ، اما وی خاطرنشان کرد که به نظر می رسد حداقل یک کارگزار بهره برداری قبل از اینکه اپل در ماه مه این رفع اشکال را انجام دهد ، از این نقص آگاه بوده است.

اگرچه این آسیب پذیری از ماه ها قبل وصله خورده است و ممکن است به اکثر دستگاه های iOS در سراسر دنیا سرایت کرده باشد ، اما این کشف س questionsالات مهمی را در مورد امنیت AWDL ایجاد می کند که همیشه روشن است ، چه کاربران از آن مطلع باشند یا نه ، مگر اینکه دستگاه در هواپیما باشد. حالت که در سلسله از توییت های روز سه شنبه ، بیر اظهار داشت که AWDL به عنوان ابزاری ضد سانسور استفاده شده است ، به عنوان مثال در اعتراضات در هنگ کنگ در سال 2019 ، زمانی که مردم از AirDrop برای به اشتراک گذاشتن محتوای ممنوع با یکدیگر استفاده می کردند. اما وی تأکید کرد از آنجا که پروتکل ثبت اختراع شده است ، بازرسی و نظارت کاملاً به اپل بستگی دارد.

“داشتن چنین منطقه حمله بزرگ و ممتازی که برای همه قابل دسترسی باشد ، به این معنی است که امنیت این کد در درجه اول اهمیت قرار دارد و متأسفانه کیفیت کد AWDL در بعضی مواقع کاملاً ضعیف و در نگاه اول آزمایش نشده بود ،” نوشت.




منبع: sadeh-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>