El experto de Google Project Zero, Ian Beer, ha demostrado un exploit para hackear iPhone y otros dispositivos iOS de forma remota y sin interacción del usuario..
La vulnerabilidad crítica subyacente CVE-2020-3843, descubierto por el investigador, hizo posible robar datos confidenciales de forma remota desde cualquier dispositivo en el punto de acceso Wi-Fi sin la interacción del usuario.
la hazaña, en el que Bier trabajó solo durante seis meses, permite «para ver todas las fotos, leer todos los correos electrónicos, copia todos los mensajes privados y sigue todo lo que sucede [en el dispositivo] en tiempo real.»
Desde que los ingenieros de Apple solucionaron el problema en la primavera de este año (dentro del marco de iOS 13.3.1, macOS Catalina 10.15.3 y relojOS 5.3.7), y el investigador ahora ha revelado detalles del problema e incluso demostró un ataque en acción..
El siguiente vídeo muestra cómo, usando un iPhone 11 Pro, Frambuesa Pi, y dos adaptadores Wi-Fi, El investigador fue capaz de leer y escribir de forma remota en la memoria del kernel aleatoria.. Beer usó todo esto para inyectar código shell en la memoria del kernel mediante la explotación del proceso de la víctima., escapando de la caja de arena, y recuperar datos del usuario.
Esencialmente, un atacante potencial necesitaba atacar la infraestructura AirDrop BTLE para habilitar la interfaz AWDL. Esto se hizo mediante valores hash de fuerza bruta del contacto. (después de todo, Por lo general, los usuarios proporcionan a AirDrop acceso solo a sus contactos.), y luego un desbordamiento del buffer AWDL.
Como resultado, fue posible obtener acceso al dispositivo y ejecutar malware con privilegios de root, lo que le dio al atacante control total sobre los datos personales del usuario, incluyendo correo electrónico, fotos, mensajes, datos de iCloud, así como contraseñas y claves criptográficas del Llavero, y mucho más.
Peor aún, tal exploit podría tener el potencial de un gusano, eso es, podría propagarse de un dispositivo a otro “por aire” y nuevamente sin intervención del usuario.
Beer señala que esta vulnerabilidad no fue aprovechada por los ciberdelincuentes, pero la comunidad de hackers y «Los proveedores de exploits parecen estar interesados en las correcciones publicadas.»
Yo también escribí eso Un investigador hackeó un iPhone de forma remota utilizando solo una vulnerabilidad.
Y recuerda siempre que Las autoridades estadounidenses pueden hackear el iPhone, pero puede tener dificultades con Android.