Vulnerabilitățile iPhone „Zero Interaction” ale Apple iOS descoperite și demonstrate de cercetătorii Google în domeniul securității din Proiectul Zero

măr / Vulnerabilitățile iPhone „Zero Interaction” ale Apple iOS descoperite și demonstrate de cercetătorii Google în domeniul securității din Proiectul Zero 5 minute citite

Apple (Fotografie de Medhat Dawoud pe Unsplash)



Apple iOS, sistemul de operare implicit pentru toate iPhone-urile, conținea șase vulnerabilități critice „Zero Interaction”. Echipa Google de proiect „Zero” de elită, care urmărește erori grave și defecte de software, a descoperit același lucru. În mod interesant, echipa de cercetare a securității Google a reprodus cu succes acțiunile care pot fi executate folosind defectele de securitate în natură. Aceste bug-uri pot permite oricărui atacator de la distanță să preia controlul administrativ al iPhone-ului Apple fără ca utilizatorul să facă altceva decât să primească și să deschidă un mesaj.

Versiunile sistemului de operare Apple iPhone anterior iOS 12.4 s-au dovedit a fi susceptibile la șase bug-uri de securitate „fără interacțiuni”, descoperit Google. Doi membri ai Google Project Zero au publicat detalii și chiar au demonstrat cu succes dovada conceptului pentru cinci dintre cele șase vulnerabilități. Defectele de securitate pot fi considerate destul de grave pur și simplu pentru că necesită cea mai mică cantitate de acțiuni executate de potențiala victimă pentru a compromite securitatea iPhone-ului. Vulnerabilitatea de securitate afectează sistemul de operare iOS și poate fi exploatată prin intermediul clientului iMessage.



Google urmărește „Practici responsabile” și informează Apple despre defectele grave de securitate ale iPhone iOS:

Google va dezvălui detalii despre vulnerabilitățile de securitate din Apple iPhone iOS la conferința de securitate Black Hat de la Las Vegas săptămâna viitoare. Cu toate acestea, gigantul căutării și-a menținut practica responsabilă de a alerta companiile respective cu privire la lacunele de securitate sau la ușile din spate și a raportat mai întâi problemele către Apple pentru a-i permite să emită patch-uri înainte ca echipa să dezvăluie public detaliile.



Luând cunoștință de erorile severe de securitate, Apple ar fi repezit să repare erorile. Cu toate acestea, este posibil să nu fi reușit complet. Detaliile despre una dintre vulnerabilitățile „fără interacțiuni” au fost păstrate private deoarece Apple nu a rezolvat complet eroarea. Informațiile despre acest lucru au fost oferite de Natalie Silvanovich, unul dintre cei doi cercetători Google Project Zero care au găsit și raportat erorile.



Cercetătorul a mai menționat că patru dintre cele șase erori de securitate ar putea duce la executarea unui cod rău intenționat pe un dispozitiv iOS la distanță. Ceea ce este și mai îngrijorător este faptul că aceste bug-uri nu aveau nevoie de interacțiune cu utilizatorul. Atacatorii trebuie doar să trimită un mesaj codat în mod specific, malformat, la telefonul victimei. Codul rău intenționat s-ar putea executa cu ușurință după ce utilizatorul a deschis mesajul pentru a vizualiza elementul primit. Celelalte două exploatări ar putea permite unui atacator să scurgă date din memoria unui dispozitiv și să citească fișiere de pe un dispozitiv la distanță. În mod surprinzător, nici aceste erori nu au avut nevoie de interacțiunea cu utilizatorul.

Apple ar putea remedia cu succes doar cinci dintre cele șase vulnerabilități de securitate „interacțiune zero” în iPhone iOS?

Toate cele șase defecte de securitate ar fi trebuit să fie remediate cu succes săptămâna trecută, pe 22 iulie, cu versiunea iOS 12.4 a Apple . Cu toate acestea, nu pare să fie cazul. Cercetătorul în domeniul securității a observat că Apple a reușit să remedieze doar cinci dintre cele șase vulnerabilități de securitate „Zero Interaction” din iPhone iOS. Totuși, detaliile celor cinci erori care au fost corecte sunt disponibile online. Google a oferit același lucru prin sistemul său de raportare a erorilor.

Cele trei bug-uri care au permis executarea de la distanță și au acordat controlul administrativ al iPhone-ului victimei sunt CVE-2019-8647 , CVE-2019-8660 , și CVE-2019-8662 . Rapoartele de erori conectate conțin nu numai detalii tehnice despre fiecare eroare, ci și cod de dovadă a conceptului care poate fi folosit pentru a crea exploatări. Deoarece Apple nu a reușit să corecte cu succes al patrulea bug din această categorie, detaliile acestuia au fost păstrate confidențiale. Google a etichetat această vulnerabilitate de securitate drept CVE-2019-8641.

Google a etichetat al cincilea și al șaselea bug ca fiind CVE-2019-8624 și CVE-2019-8646 . Aceste defecte de securitate ar putea permite unui atacator să acceseze informațiile private ale victimei. Acestea sunt deosebit de îngrijorătoare, deoarece pot scurge date din memoria dispozitivului și pot citi fișiere de pe un dispozitiv la distanță fără a avea nevoie de nicio interacțiune de la victimă.

Cu iOS 12.4, este posibil ca Apple să fi blocat cu succes orice încercare de a controla de la distanță iPhone-urile prin platforma vulnerabilă iMessage. Cu toate acestea, existența și disponibilitatea deschisă a codului de dovadă a conceptului înseamnă că hackerii sau programatorii rău intenționați ar putea exploata în continuare iPhone-uri care nu au fost actualizate la iOS 12.4. Cu alte cuvinte, deși este întotdeauna recomandat să instalați actualizări de securitate imediat ce acestea devin disponibile, în acest caz este esențial să instalați cea mai recentă actualizare iOS pe care Apple a lansat-o fără întârziere. Mulți hackeri încearcă să exploateze vulnerabilitățile chiar și după ce au fost reparate sau reparate. Acest lucru se datorează faptului că sunt foarte conștienți de faptul că există un procent ridicat de proprietari de dispozitive care nu își actualizează prompt sau pur și simplu întârzie actualizarea dispozitivelor.

Defectele severe de securitate ale iPhone-ului iOS sunt destul de lucrative și sunt recompensatoare din punct de vedere financiar pe Dark Web:

Cele șase vulnerabilități de securitate „Zero Interaction” au fost descoperite de Silvanovich și colegul său de cercetare în domeniul securității Google Project Zero, Samuel Groß. Silvanovich va susține o prezentare despre vulnerabilitățile iPhone la distanță și „fără interacțiuni” la conferința de securitate Black Hat programată să aibă loc în Las Vegas săptămâna viitoare.

' Interacțiune zero 'Sau' fără frecare Vulnerabilitățile sunt deosebit de periculoase și sunt o cauză de îngrijorare profundă în rândul experților în securitate. A mic fragment despre discuție pe care Silvanovich îl va furniza la conferință evidențiază îngrijorările cu privire la astfel de defecte de securitate în iPhone iOS. „Au existat zvonuri despre vulnerabilități la distanță care nu necesită interacțiunea utilizatorului pentru a ataca iPhone-ul, dar sunt disponibile informații limitate despre aspectele tehnice ale acestor atacuri pe dispozitivele moderne. Această prezentare explorează suprafața de atac de la distanță, fără interacțiuni a iOS. Discută despre potențialul vulnerabilităților în SMS, MMS, Visual Voicemail, iMessage și Mail și explică modul de configurare a instrumentelor pentru testarea acestor componente. De asemenea, include două exemple de vulnerabilități descoperite folosind aceste metode. ”

Prezentarea va fi una dintre cele mai populare la convenție, în primul rând deoarece bug-urile iOS fără interacțiune cu utilizatorul sunt foarte rare. Majoritatea exploatărilor iOS și macOS se bazează pe înșelarea cu succes a victimei în rularea unei aplicații sau dezvăluirea acreditării ID-ului Apple. O eroare de interacțiune zero necesită doar deschiderea unui mesaj contaminat pentru a lansa exploatarea. Acest lucru crește semnificativ șansele de infecție sau compromis de securitate. Majoritatea utilizatorilor de smartphone-uri au proprietăți imobiliare cu ecran limitat și ajung să deschidă mesaje pentru a verifica conținutul acestuia. Un mesaj inteligent elaborat și bine formulat crește adesea exponențial autenticitatea percepută, împingând în continuare șansele de succes.

Silvanovich a menționat că astfel de mesaje rău intenționate ar putea fi trimise prin SMS, MMS, iMessage, Mail sau chiar Visual Voicemail. Trebuiau doar să ajungă în telefonul victimei și să fie deschise. „Astfel de vulnerabilități sunt sfântul graal al unui atacator, permițându-le să intre în dispozitivele victimelor nedetectate.” De altfel, până astăzi, astfel de vulnerabilități de securitate minime sau de „interacțiune zero” s-au dovedit a fi utilizate doar de către vânzătorii de exploatare și producătorii de instrumente de interceptare legală și software de supraveghere. Acest lucru înseamnă pur și simplu așa bug-uri foarte sofisticate care cauzează cel mai mic nivel de suspiciune sunt descoperite și tranzacționate în principal de către furnizorii de software care operează pe Dark Web. Numai grupuri de hacking sponsorizate de stat și concentrate de obicei au acces la ele. Acest lucru se datorează faptului că vânzătorii care obțin astfel de defecte îi vând pentru sume uriașe de bani.

Conform unui grafic al prețurilor publicat de Zerodium , astfel de vulnerabilități vândute pe Dark Web sau pe piața neagră a software-ului ar putea costa peste 1 milion de dolari fiecare. Aceasta înseamnă că Silvanovich ar fi putut publica detalii despre exploatările de securitate pe care vânzătorii ilegali de software ar fi putut să-i perceapă între 5 și 10 milioane de dolari. Crowdfense , o altă platformă care funcționează cu informații de securitate, susține că prețul ar fi putut fi cu ușurință mult mai mare. Platforma își bazează ipotezele pe faptul că aceste defecte au făcut parte din „ lanț de atac fără clic ”. Mai mult, vulnerabilitățile au funcționat la versiunile recente ale exploatărilor iOS. Combinat cu faptul că erau șase, un vânzător de exploatare ar fi putut câștiga cu ușurință mai mult de 20 de milioane de dolari pentru lot.

Etichete măr Securitate cibernetică Google iOS