Allvarlig sårbarhet lät säkerhetsforskare ta över iPhones via WiFi. Tacksamt nog är buggen i frågan redan fixad från Apples håll.
- Fixades redan med iOS 13.5
- Extremt låg sannolikhet att drabbas
- Bevisade hacket med en Raspberry Pi
- Lästips: Dubbel belöning om du hittar iOS-sårbarhet – tjäna upp till 18 miljoner kronor
Det är säkerhetsforskaren Ian Beer på Googles Project Zero som upptäckte och nyttjade sårbarheten i iOS. Via den kunde han ta över iPhones och göra precis vad han ville med dem.
Problemet med sårbarheten beskrivs i detalj i ett långt blogginlägg som Ian Beer skriver här. Med 30 000 ord avslöjar han tillvägagångssättet och vad som är rotorsaken till sårbarheten.
Enkelt förklaras kan sägas att det var en drivrutin i iOS som ställde till det.
Mer specifikt en drivrutin för AWDL – en WiFi-teknologi för att skapa tillfälliga mesh-nätverk. Något som används till bland annat funktionen AirDrop.
Eftersom koden till AWDL körs på så kallad kernelnivå och samtidigt var mottaglig för en buffertöverflödesattack så fick det förödande konsekvenser för säkerheten.
Tog 6 månader och en Raspberry Pi att skapa hacket
Med stor tålmodighet och ett halvårs försökande så kunde Ian Beer tillslut fjärrstyra en iPhone – allt via en vanlig Raspberry Pi.
I en video demonstrerar Ian Beer hur han kan tvinga flera mobiltelefoner att starta om sig utan för varning. Och i ett fall visade han hur bilder kunde hämtas ut från en mobiltelefon, helt trådlöst.
Apple fick reda på sårbarheten och löste den redan före lanseringen av iOS 13.5.
Här ska sägas att risken att bli utsatt för en attack som nyttjar den här buggen redan före iOS 13.4 var i princip obefintlig. Och nu har dessutom de flesta uppdaterat förbi iOS 13.5.
Lämna ett svar
Visa kommentarer