CVE-2020-9844 ist eine Sicherheitslücke für iOS, die von Google Project Zero Ian Beer gemeldet wurde. Der jetzt gepatchte kritische Fehler kann es Remote-Hackern ermöglichen, über Wi-Fi die vollständige Kontrolle über anfällige Geräte in der Nähe zu erlangen.
Gemäß der offiziellen CVE-Beschreibung, CVE-2020-9844 ist a “doppelte kostenlose Ausgabe” mit verbesserter Speicherverwaltung adressiert. Der Fehler wurde in iOS behoben 13.5 und iPadOS 13.5, MacOS Catalina 10.15.5. Ein entfernter Angreifer könnte in der Lage sein, einen unerwarteten Systemabbruch oder einen beschädigten Kernelspeicher zu verursachen.
CVE-2020-9844
Die Sicherheitsanfälligkeit kann es Angreifern ermöglichen, die Fotos anzuzeigen, die E-Mails und kopieren Sie alle privaten Nachrichten des Benutzers. Es könnte auch helfen, alles, was auf dem Gerät passiert, in Echtzeit zu überwachen, Sagte Beer in seinem ausführlichen Bericht. Es ist bemerkenswert, dass der Forscher sechs Monate brauchte, um einen Proof-of-Concept zu erstellen, alles selbst, durch manuelles Reverse Engineering.
Für 6 Monate von 2020, während in der Ecke meines Schlafzimmers eingesperrt, umgeben von meiner schönen, schreiende Kinder, Ich habe an einem eigenen Zauber gearbeitet. Nicht, Leider keine Beschwörung, um die Kinder zum Schlafen zu überreden 9 bin jeden Morgen, Stattdessen handelt es sich um einen Wurm-Exploit für Funknähe, mit dem ich die vollständige Kontrolle über jedes iPhone in meiner Nähe erlangen kann. Alle Fotos anzeigen, Lesen Sie die gesamte E-Mail, Kopieren Sie alle privaten Nachrichten und überwachen Sie alles, was dort geschieht, in Echtzeit, sein Bericht sagt.
Bier hat keine Beweise dafür, ob der Exploit in freier Wildbahn eingesetzt wurde.
Was verursacht die Sicherheitsanfälligkeit CVE-2020-9844??
Es wird ausgelöst durch a “ziemlich trivialer Pufferüberlauf-Programmierfehler” in einem Wi-Fi-Treiber für Apple Wireless Direct Link. Kurz gesagt, AWDL ist ein proprietäres Mesh-Netzwerkprotokoll, das von Apple entwickelt wurde. Ziel ist es, die Kommunikation zwischen Apple-Geräten zu vereinfachen. Um es kurz zu machen, Der Exploit verwendet ein iPhone 11 Profi, Raspberry Pi, und zwei Wi-Fi-Adapter zum Ausführen eines beliebigen Lese- und Schreibvorgangs im Kernelspeicher. Es wird dann genutzt, um Shellcode-Nutzdaten durch einen Opferprozess in den Kernelspeicher zu injizieren, den Sandbox-Schutz des Prozesses zu umgehen, um Benutzerdaten zu erhalten.
Wenn Sie sich mit den technischen Details des Exploits vertraut machen möchten, Wir empfehlen Ihnen, die zu lesen sehr detaillierter Bericht Gepostet von Ian Beer.
Im April 2020, ZecOps-Forscher entdeckten zwei aus der Ferne nutzbare, Zero-Day-Schwachstellen für iOS Auswirkungen auf die Mail-App auf iPhones und iPads. Es ist sehr wahrscheinlich, dass beide Bugs seitdem von einem fortgeschrittenen Bedrohungsakteur in freier Wildbahn ausgenutzt wurden 2018.