צפו: חוקר של גוגל מנצל פרצה ומשתלט על עשרות אייפונים ברגע אחד
בלי כבלים או לינקים זדוניים, החולשה הזאת איפשרה לתוקפים להשתלט על מכשיר ה-iOS שלכם ולגנוב פחות או יותר את כל המידע שעליו. או סתם לעשות לכם ריסטארט
המכשירים של אפל ידועים לא מעט באבטחה המצוינת שלהם, אבל בכל פעם שמישהו אומר לכם ש״אין נוזקות למכשירים של אפל״, תראו להם את זה: איאן ביר, חוקר אבטחה מצוות Project Zero של גוגל שמטרתו היא מציאת חולשות Zero-Day, חשף את אחת מחולשות האבטחה הגדולות שנראו במערכת ההפעלה של אפל, iOS. בשביל להשיג גישה מלאה למכשיר ה-iOS שלכם הוא לא היה צריך להטעות אתכם עם לינק זדוני או אפילו לחבר אותו למחשב שלו, אלא פשוט להיות קרוב אליו.
אחת מהחולשות המסוכנות ביותר שהתגלו במכשירי אפל
הפרוטוקול בו השתמש ביר בפירצה הוא Apple Wireless Direct Link (או AWDL, בקיצור), שמשמש את אפל ליצירת רשתות Mesh עבור פיצ׳רים כמו AirDrop – שמיועדים להעברת תוכן וקבצים במהירות גבוהה.
כל שהתוקף צריך לעשות הוא להיות בטווח קליטה מהמכשיר אליו הוא רוצה לפרוץ. התוקף אפילו לא צריך להיות על אותה רשת אלחוטית, וביר הדגים זאת כשהוא נמצא בכלל בחדר אחר בתהליך הפריצה, ומשתמש בציוד בסיסי שניתן לרכוש ברשת כמו מחשב Raspberry Pi ומתאמי רשת פשוטים.
לאחר מכן התוקף מתחיל מתקפת Brute Force באמצעות התקן שעומד מאחורי AirDrop על גבי בלוטות׳, כדי להצליח ולהפעיל את ממשק ה-AWDL במקרה שהוא כבוי. לאחר מכן הוא מתחיל במתקפה שמקנה לו הרשאת קריאה לזיכרון המכשיר ושותל רכיבי Kernel מפוברקים, שישמשו אותו לאחר רגעים ספורים בעת ההזרקה. אותם רכיבים מאפשרים גישה מחוץ לסביבת ה-Sandbox של iOS ובכך מעניקים גישה מוחלטת לכל המידע של המשתמש שעל גבי המכשיר. מכאן, ניתן פשוט לשלוף כל קובץ אפשרי בעוד האייפון של הקורבן ממשיך לעבוד כרגיל.
מלבד תמונות, התוקף יכול לקרוא את כל הסיסמאות המאוחסנות על גבי המכשיר, הודעות ומיילים, וביר אפילו סבור שהוא היה מסוגל להשתלט על המצלמה והמיקרופון של הקורבן ולהאזין לו. הסכנה האמיתית במתקפה הזו טמונה בעובדה שהתוקף לא צריך להתעסק פיזית עם הטלפון של הקורבן (Zero-Click), אלא רק להיות בקירבתו, ולשלוף את כל המידע שהוא רוצה ברגע, בין אם הוא יושב בלובי של המשרד שלכם או בבית הקפה האהוב עליכם.
החדשות הטובות הן שביר שייך לקבוצה של הטובים שחובשים כובעים לבנים, ועל כן הוא דיווח לאפל על הפירצה, וזו תיקנה אותה עם עדכון iOS 13.5. כלומר, אם האייפון או האייפד שלכם מריץ גירסה זו ומעלה, אתם כבר חסינים לחולשה. אם לא – רוצו לעדכן.
עם זאת, עדיין לא ידוע האם עד מועד זה נעשה שימוש לרעה בחולשה, ועל אף שבר טוען שאין ראיות או עדויות לכך שמישהו ניצל את הפירצה הזאת, הוא מספר כי תהליך האיתור והפיתוח שלה ארך כ-6 חודשים. בר סיכם את הפרשה כך: ״אדם אחד, שעבד לבד בחדר השינה שלו, הצליח לפתח יכולת שמאפשרת לו לפרוץ למשתמשי אייפון שקרובים אליו״.
אגב, באמצעות אותה טכניקה, ביר הדגים כיצד הוא משתלט בלחיצת כפתור על 26 אייפונים ברגע אחד, וגורם להם להם לאתחל את עצמם.
אם יש לכם כמה שעות פנויות, ביר פירסם את כל הממצאים שלו (על כל 30,000 המילים) בבלוג של קבוצת Project Zero, עם כל ההסברים הטכניים המפורטים על תהליך הפירצה.
הגב
8 תגובות על "צפו: חוקר של גוגל מנצל פרצה ומשתלט על עשרות אייפונים ברגע אחד"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
אם זו העבודה שלו למה עבד לבד בחדר השינה?
covid-19?
למזלי הJB של uncover עובד עם 13.5 :)
נראה קצת מיותר וחסר אחריות לפרסם את כל הפרטים הטכניים בבלוג.
סביר שעדיין קיימים מכשירים רבים מאד שלא עדכנו את מערכת ההפעלה, ועכשיו הם בעצם בסכנה גדולה, בגלל הבחור מחדר השינה.
סביר מאוד שזה צעד של אפל, כדי להכריח אנשים לשדרג ולעדכן. כמו שהם עושים בכל מהלך שלהם “לטובת” המשתמשים שלהם..
חובת המשתמש לעדכן תמיד בכל מכשיר לגירסתו האחרונה כולל כל התוכנות
מי שאומר לאנשים לא לעשות זאת מסכן אותם וזה על אחריותו
בתעשייה נהוג לתת 90 יום לחברה להתגונן. ואחר כך לפרסם את הממצאים.
iOS13.5 הופצה במאי האחרון.
אלו חדשות כ״כ ישנות, שכבר יש להן זקן ארוך ולבן.
מכשירים שלא שודרגו הם מכשירים ישנים מאוד ובאחוזים קטנים.