Проблему устранили ещё в мае, а следов её использования в реальном мире не нашли.
В закладки
Исследователь по кибербезопасности Google Project Zero Иэн Бир (Ian Beer) рассказал о критической уязвимости в iOS-устройствах, которая позволяла получить полный удалённый доступ к устройствам без участия пользователей. Для этого оказалось достаточно Raspberry Pi и нескольких направленных Wi-Fi-антенн.
Бир потратил полгода на изучение уязвимости и в одиночку разработал сразу несколько эксплоитов — специальных программ, которые её эксплуатируют. Разработки исследователя при этом обладали свойствами червей: то есть могли распространяться дальше на другие незаражённые устройства самостоятельно по Wi-Fi.
Атака Бира заключалась в использовании единственного бага с переполнением буфера в драйвере AWDL — проприетарного протокола Apple для mesh-сетей, которая обеспечивает работу функций вроде AirDrop. AWDL плотно встроена в ядро системы и отвечает за проверку Wi-Fi-пакетов, поэтому баг привёл к настолько серьёзной уязвимости.
Самый сложный из эксплоитов Бира устанавливал на iOS-устройство «имплант» с полным доступом к пользовательским данным, включая электронную почту, фотографии, сообщения и пароли, а также зашифрованные ключи в «связке ключей». Для атаки было достаточно ноутбука, компьютера Raspberry Pi и несколько Wi-Fi-адаптеров.
Установка эксплоита Бира занимает около двух минут. Однако, по его словам, при должной доработке, время можно сократить до «нескольких секунд». Эксплоиты работают только на устройствах, которые находятся в зоне действия Wi-Fi злоумышленника, но не обязательно в прямой видимости. Например, во время одной из демонстраций Бир смог получить доступ к устройству, которое находилось в другой комнате за закрытой дверью.
Основатель Project Zero Крис Эванс (Chris Evans) назвал находку Бира «фантастической работой». Сам Бир пояснил, что может только представить, какую силу бы ощущал злоумышленник с возможностью завладеть целой «кладезью информации» о ничего не подозревающей жертве.
По словам Бира, Apple устранила уязвимость в iOS 13.5 ещё до запуска функции отслеживания контактов Covid-19 в мае 2020 года. Исследователь подчеркнул, что не знает ни одного случая применения этой атаки в реальной жизни, хотя как минимум один продавец эксплоитов знал о баге с перегрузкой буфера ещё в мае. По данным Apple, подавляющее большинство iPhone и iPad обновляются регулярно, поэтому даже если кто-то успел сделать эксплоит, вероятнее всего, он уже потерял актуальность.