Hjem > Cyber ​​Nyheder > CVE-2020-9844: Wormable Wi-Fi Hack kunne lade hackere få kontrol over din iPhone
CYBER NEWS

CVE-2020-9844: Wormable Wi-Fi Hack kunne lade hackere få kontrol over din iPhone

CVE-2020-9844 er en iOS-sikkerhedssårbarhed afsløret af Google Project Zero Ian Beer. Den nu lappede kritiske wormable bug kunne gøre det muligt for fjernhackere at få fuld kontrol over nærliggende sårbare enheder via Wi-Fi.

CVE-2020-9844 Wormable Wi-Fi Hack-sensorstechforum

I henhold til den officielle CVE-beskrivelse, CVE-2020-9844 er en “dobbelt gratis udgave” adresseret med forbedret hukommelsesstyring. Fejlen er rettet i iOS 13.5 og iPadOS 13.5, MacOS Catalina 10.15.5. En fjernangriber kunne have været i stand til at forårsage uventet systemafslutning eller ødelagt kernelhukommelse.

CVE-2020-9844

Sårbarheden kan gøre det muligt for angribere at se billederne, e-mails og kopiere alle brugerens private beskeder. Det kan også hjælpe med at overvåge alt, hvad der sker på enheden i realtid, Sagde Beer i sin detaljerede rapport. Det er bemærkelsesværdigt, at forskeren havde brug for seks måneder for at opbygge et proof-of-concept, helt alene, gennem manuel reverse engineering.




Til 6 måneder af 2020, mens låst ned i hjørnet af mit soveværelse omgivet af min dejlige, skrigende børn, Jeg har arbejdet med en egen magisk trylleformular. Nej, desværre ikke en besværgelse for at overbevise børnene om at sove i indtil 9 er hver morgen, men i stedet en ormbar radio-nærhedsudnyttelse, der giver mig mulighed for at få fuld kontrol over enhver iPhone i min nærhed. Se alle fotos, læs hele e-mailen, kopier alle de private beskeder og overvåg alt, hvad der sker der i realtid, hans rapport siger.

Øl har ingen beviser for, om udnyttelsen er blevet brugt i naturen.

Hvad forårsager CVE-2020-9844 sårbarheden?

Det udløses af en “temmelig triviel bufferoverløbsprogrammeringsfejl” i en Wi-Fi-driver til Apple Wireless Direct Link. AWDL er kort sagt en proprietær mesh-netværksprotokol udviklet af Apple. Dens formål er at muliggøre lettere kommunikation mellem Apple-enheder. Kort fortalt, udnyttelsen bruger en iPhone 11 Pro, raspberry Pi, og to Wi-Fi-adaptere til at udføre vilkårlig kernehukommelse læse og skrive eksternt. Det udnyttes derefter til at indsprøjte shellcode-nyttelast i kernenhukommelsen gennem en offerproces, undslippe processens sandkassebeskyttelse for at få brugerdata.

Hvis du vil stifte bekendtskab med udnyttelsens mere tekniske detaljer, vi råder dig til at læse meget detaljeret rapport indsendt af Ian Beer.


I april 2020, ZecOps-forskere opdagede to, der kunne fjernudnyttes, iOS nul-dags sårbarheder påvirker Mail-appen på iPhones og iPads. Det er højst sandsynligt, at begge bugs blev udnyttet i naturen af ​​en avanceret trusselsaktør siden 2018.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig