Samuel Axon
No início deste ano, a Apple corrigiu uma das vulnerabilidades mais impressionantes do iPhone de todos os tempos: um bug de corrupção de memória no kernel do iOS que dava aos atacantes acesso remoto a todo o dispositivo – por Wi-Fi, sem a necessidade de interação do usuário. Ah, e os exploits eram wormable – significando que os exploits de proximidade de rádio podiam se espalhar de um dispositivo próximo a outro, mais uma vez, sem a necessidade de interação do usuário.
Este pacote Wi-Fi de exploit mortal foi desenvolvido por Ian Beer, um pesquisador do Project Zero, braço de pesquisa de vulnerabilidade do Google. Em uma postagem de 30.000 palavras publicada na tarde de terça-feira, Beer descreveu a vulnerabilidade e a exploração de prova de conceito que ele passou seis meses desenvolvendo sozinho. Quase imediatamente, outros pesquisadores de segurança perceberam.
Cuidado com pacotes de Wi-Fi duvidosos
“Este é um trabalho fantástico”, disse Chris Evans, um pesquisador e executivo de segurança semi-aposentado e fundador do Project Zero, em uma entrevista. “É realmente muito sério. O fato de você não ter que interagir realmente com o seu telefone para que isso comece em você é realmente muito assustador. Esse ataque é apenas você caminhando, o telefone está no seu bolso e, pelo Wi-Fi, alguém simplesmente envia alguns pacotes de Wi-Fi duvidosos. ”
O ataque de Beer funcionou explorando um bug de estouro de buffer em um driver para AWDL, um protocolo de rede mesh proprietário da Apple que faz coisas como o Airdrop funcionarem. Como os drivers residem no kernel, uma das partes mais privilegiadas de qualquer sistema operacional, o
A falha AWDL tinha potencial para hacks sérios. E como o AWDL analisa pacotes de Wi-Fi, os exploits podem ser transmitidos pelo ar, sem nenhuma indicação de que algo está errado.
“Imagine a sensação de poder que um invasor com tal capacidade deve sentir”, escreveu Beer. “Conforme todos nós colocamos mais e mais de nossas almas nesses dispositivos, um invasor pode ganhar um tesouro de informações sobre um alvo desavisado.”
A cerveja desenvolveu vários exploits diferentes. O mais avançado instala um implante que tem acesso total aos dados pessoais do usuário, incluindo e-mails, fotos, mensagens e senhas e chaves criptográficas armazenadas nas chaves. O ataque usa um laptop, um Raspberry Pi e alguns adaptadores Wi-Fi de prateleira. Demora cerca de dois minutos para instalar o implante de protótipo, mas Beer disse que com mais trabalho um exploit melhor escrito poderia entregá-lo em um “punhado de segundos”. As explorações funcionam apenas em dispositivos que estão dentro do alcance do Wi-Fi do invasor.
Abaixo está um vídeo do exploit em ação. O iPhone 11 Pro da vítima está em uma sala separada do invasor por uma porta fechada.
Demonstração de implante AWDL
Beer disse que a Apple corrigiu a vulnerabilidade antes do lançamento das interfaces de rastreamento de contato COVID-19 colocadas no iOS 13.5 em maio. O pesquisador disse não ter evidências de que a vulnerabilidade tenha sido explorada em estado selvagem, embora tenha notado que pelo menos um vendedor de exploits estava ciente do bug crítico em maio, sete meses antes da divulgação de hoje. Os números da Apple mostram que a grande maioria dos iPhones e iPads são atualizados regularmente.
A beleza e impressionante do hack é que ele depende de um único bug para acessar segredos sem fio trancados no que é indiscutivelmente o dispositivo de consumidor mais robusto e seguro do mundo. Se uma única pessoa pudesse fazer tudo isso em seis meses, imagine o que uma equipe de hackers com melhores recursos é capaz.