CVE-2020-9844 est une vulnérabilité de sécurité iOS révélée par Google Project Zero Ian Beer. Le bogue vermifuge critique désormais corrigé pourrait permettre aux pirates à distance d'obtenir un contrôle complet des appareils vulnérables à proximité via Wi-Fi.
Selon la description officielle du CVE, CVE-2020-9844 est un “double numéro gratuit” adressé avec une gestion améliorée de la mémoire. Le bogue est corrigé dans iOS 13.5 et iPadOS 13.5, MacOS Catalina 10.15.5. Un attaquant distant aurait pu provoquer l'arrêt inattendu du système ou corrompre la mémoire du noyau.
CVE-2020-9844
La vulnérabilité pourrait permettre aux attaquants de voir les photos, les e-mails et copiez tous les messages privés de l'utilisateur. Cela pourrait également aider à surveiller tout ce qui se passe sur l'appareil en temps réel, Beer a déclaré dans son rapport détaillé. Il est à noter que le chercheur a eu besoin de six mois pour construire une preuve de concept, tout seul, grâce à la rétro-ingénierie manuelle.
Pour 6 mois de 2020, enfermé dans le coin de ma chambre entouré de ma belle, enfants qui hurlent, J'ai travaillé sur mon propre sort magique. Aucun, malheureusement pas une incantation pour convaincre les enfants de dormir jusqu'à ce que 9 suis tous les matins, mais à la place, un exploit de radio-proximité vermifuge qui me permet d'avoir un contrôle complet sur n'importe quel iPhone à proximité. Voir toutes les photos, lire tous les e-mails, copiez tous les messages privés et surveillez tout ce qui s'y passe en temps réel, son rapport dit.
La bière n'a aucune preuve que l'exploit a été utilisé dans la nature.
Quelle est la cause de la vulnérabilité CVE-2020-9844?
Il est déclenché par un “erreur de programmation de dépassement de tampon assez triviale” dans un pilote Wi-Fi pour Apple Wireless Direct Link. AWDL en bref est un protocole de réseau maillé propriétaire développé par Apple. Son objectif est de faciliter les communications entre les appareils Apple. Longue histoire courte, l'exploit utilise un iPhone 11 Pro, Tarte aux framboises, et deux adaptateurs Wi-Fi pour effectuer une lecture et une écriture arbitraires de la mémoire du noyau à distance. Il est ensuite exploité pour injecter des charges utiles shellcode dans la mémoire du noyau via un processus victime, échapper aux protections sandbox du processus pour obtenir des données utilisateur.
Si vous souhaitez vous familiariser avec les détails plus techniques de l'exploit, nous vous conseillons de lire le rapport très détaillé Publié par Ian Beer.
En Avril 2020, Les chercheurs de ZecOps ont découvert deux exploitables à distance, Vulnérabilités du jour zéro iOS affectant l'application Mail sur les iPhones et iPads. Il est fort probable que les deux bogues aient été exploités dans la nature par un acteur de menace avancé depuis 2018.