Attaque de sécurité de proximité radio ciblant jusqu’à iOS 13.5 détaillée par Ian Beer


Le chercheur en sécurité accompli Ian Beer, connu pour avoir publié une foule d’exploits iOS utilisés par les outils de jailbreak modernes, a lancé une bombe sur Twitter mercredi soir après avoir partagé un article de blog détaillé sur un exploit de proximité radio à couper le souffle affectant jusqu’à et y compris iOS et iPadOS 13.5.

Le résumé de l’article de blog explique ensuite que le pirate peut déclencher à distance la corruption de la mémoire du noyau par l’exécution de code arbitraire. En outre, il peut forcer les appareils iOS et iPadOS affectés à proximité radio à redémarrer sans aucune interaction de l’utilisateur ou mettre la confidentialité en danger en violant les données des utilisateurs ou en utilisant des caméras et des microphones à l’insu de l’utilisateur. Effrayant en effet…

L’exploit en question semble tirer parti d’une faille dans l’AWDL d’un iPhone ou d’un iPad, qui est un acronyme pour Lien direct sans fil Apple. Il s’agit en fait d’un protocole de réseau maillé propriétaire utilisé par les appareils Apple pour transférer des données via certaines connexions sans fil comme celles utilisées par AirDrop.

AirDrop est une fonctionnalité populaire des appareils iOS, iPadOS et macOS qui permet un transfert rapide et sans effort de fichiers via des connexions Bluetooth et Wi-Fi qui peuvent être configurées pour permettre les transmissions de contacts de confiance ou de n’importe qui. C’est un moyen pratique de transférer un fichier d’un appareil à un autre, mais il semblerait que cela puisse également être un portail pour les pirates malveillants pour faire leurs sales actes, du moins sur certaines versions d’iOS ou d’iPadOS.

Voir par vous-même:

Abonnez-vous à iDB sur YouTube

Alors que le pirate informatique a détaillé sa capacité à redémarrer de force les appareils à proximité radio (portée Wi-Fi), Beer a également noté la possibilité d’exécuter du code arbitraire suffisamment puissant pour donner accès aux informations des utilisateurs (e-mails, photos, accès audio à la caméra, etc. .) et qu’il ne nécessiterait aucune interaction de la part de l’utilisateur de l’appareil.

Démo ci-dessous:

Si vous êtes assis là en ce moment avec un visage épique et que vous murmurez « oof » à vous-même, rassurez-vous dans les faits suivants: 1) la méthode d’exploitation est corrigée dans les versions iOS et iPadOS 13.5.1 et ultérieures; et 2) Beer dit qu’il n’y a aucune preuve que cette exploitation a été utilisée dans la nature par des pirates malveillants.

Alors que la plupart des utilisateurs d’iPhone et d’iPad ont déjà mis à niveau vers iOS ou iPadOS 14, le fait demeure qu’une grande partie de la communauté de jailbreak utilise actuellement iOS ou iPadOS 13.5 et plus ancien étant donné la prise en charge des outils de jailbreak actuels dans la mémoire récente. Il reste à voir si un correctif tiers peut être distribué pour jaikbreakers sur les versions affectées d’iOS et d’iPadOS.

Le billet de blog complet détaillant la recherche d’exploitation et la preuve de concept de Beer est disponible sur le blog Project Zero.

Utilisez-vous actuellement une version affectée d’iOS ou d’iPadOS, ou avez-vous déjà mis à jour vers iOS ou iPadOS 14? Partagez dans la section commentaires ci-dessous.



Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*