L'exploit Wi-Fi zero-click di iPhone è uno degli hack più incredibili di sempre

0
41

Ingrandisci / È molto schermo.

Samuel Axon

All'inizio di quest'anno, Apple ha patchato una delle più incredibili vulnerabilità di iPhone mai viste: un bug di danneggiamento della memoria nel kernel iOS che dava agli aggressori l'accesso remoto all'intero dispositivo, tramite Wi-Fi, senza alcuna interazione da parte dell'utente. Oh, e gli exploit erano wormable, il che significava che gli exploit di prossimità radio potevano diffondersi da un dispositivo vicino a un altro, ancora una volta, senza bisogno dell'interazione dell'utente.

Questo pacchetto Wi-Fi di exploit mortale è stato ideato da Ian Beer, un ricercatore del Project Zero, il braccio di ricerca sulla vulnerabilità di Google. In un post di 30.000 parole pubblicato martedì pomeriggio, Beer ha descritto la vulnerabilità e l'exploit proof-of-concept che ha trascorso sei mesi a sviluppare da solo. Quasi immediatamente, i colleghi ricercatori della sicurezza se ne accorsero.

Attenzione ai pacchetti Wi-Fi pericolosi

"Questo è un lavoro fantastico", ha detto in un'intervista Chris Evans, un ricercatore di sicurezza semi-pensionato ed dirigente e fondatore di Project Zero. “È davvero piuttosto serio. Il fatto che tu non debba interagire veramente con il tuo telefono per farti esplodere è davvero abbastanza spaventoso. Questo attacco è solo che stai camminando, il telefono è in tasca e tramite Wi-Fi qualcuno si limita a intrufolarsi con alcuni pacchetti Wi-Fi poco affidabili ".

L'attacco di Beer ha funzionato sfruttando un bug di overflow del buffer in un driver per AWDL, un protocollo di rete mesh proprietario di Apple che fa funzionare cose come Airdrop. Poiché i driver risiedono nel kernel, una delle parti più privilegiate di qualsiasi sistema operativo, il difetto AWDL aveva il potenziale per gravi attacchi. E poiché AWDL analizza i pacchetti Wi-Fi, gli exploit possono essere trasmessi via etere, senza alcuna indicazione che qualcosa non va.

Annuncio pubblicitario

"Immagina il senso di potere che deve provare un attaccante con una tale capacità", ha scritto Beer. "Dato che tutti noi riversiamo sempre più delle nostre anime in questi dispositivi, un attaccante può ottenere un tesoro di informazioni su un bersaglio ignaro."

La birra ha sviluppato diversi exploit diversi. Il più avanzato installa un impianto che ha pieno accesso ai dati personali dell'utente, inclusi e-mail, foto, messaggi e password e chiavi crittografiche memorizzate nel portachiavi. L'attacco utilizza un laptop, un Raspberry Pi e alcuni adattatori Wi-Fi standard. Occorrono circa due minuti per installare l'impianto prototipo, ma Beer ha affermato che con più lavoro un exploit scritto migliore potrebbe fornirlo in una "manciata di secondi". Gli exploit funzionano solo su dispositivi che si trovano nel raggio di copertura Wi-Fi dell'aggressore.

Di seguito è riportato un video dell'exploit in azione. L'iPhone 11 Pro della vittima si trova in una stanza separata dall'aggressore da una porta chiusa.

Demo dell'impianto AWDL.

Beer ha affermato che Apple ha risolto la vulnerabilità prima del lancio delle interfacce di tracciamento dei contatti COVID-19 inserite in iOS 13.5 a maggio. Il ricercatore ha affermato di non avere prove che la vulnerabilità sia mai stata sfruttata in natura, sebbene abbia notato che almeno un venditore di exploit era a conoscenza del bug critico a maggio, sette mesi prima della divulgazione odierna. I dati di Apple mostrano che la stragrande maggioranza degli iPhone e degli iPad vengono aggiornati regolarmente.

La bellezza e l'imponenza dell'hacking è che si basa su un singolo bug per accedere in modalità wireless ai segreti rinchiusi in quello che è probabilmente il dispositivo di consumo più protetto e sicuro al mondo. Se una sola persona potesse fare tutto questo in sei mesi, pensa solo a cosa è capace di fare un team di hacker con risorse migliori.