Accueil > Nouvelles Cyber > CVE-2020-9844: Le piratage Wi-Fi Wormable pourrait permettre aux pirates de contrôler votre iPhone
CYBER NOUVELLES

CVE-2020-9844: Le piratage Wi-Fi Wormable pourrait permettre aux pirates de contrôler votre iPhone

CVE-2020-9844 est une vulnérabilité de sécurité iOS révélée par Google Project Zero Ian Beer. Le bogue vermifuge critique désormais corrigé pourrait permettre aux pirates à distance d'obtenir un contrôle complet des appareils vulnérables à proximité via Wi-Fi.

CVE-2020-9844 Wormable Wi-Fi Hack-sensorstechforum

Selon la description officielle du CVE, CVE-2020-9844 est un “double numéro gratuit” adressé avec une gestion améliorée de la mémoire. Le bogue est corrigé dans iOS 13.5 et iPadOS 13.5, MacOS Catalina 10.15.5. Un attaquant distant aurait pu provoquer l'arrêt inattendu du système ou corrompre la mémoire du noyau.

CVE-2020-9844

La vulnérabilité pourrait permettre aux attaquants de voir les photos, les e-mails et copiez tous les messages privés de l'utilisateur. Cela pourrait également aider à surveiller tout ce qui se passe sur l'appareil en temps réel, Beer a déclaré dans son rapport détaillé. Il est à noter que le chercheur a eu besoin de six mois pour construire une preuve de concept, tout seul, grâce à la rétro-ingénierie manuelle.




Pour 6 mois de 2020, enfermé dans le coin de ma chambre entouré de ma belle, enfants qui hurlent, J'ai travaillé sur mon propre sort magique. Aucun, malheureusement pas une incantation pour convaincre les enfants de dormir jusqu'à ce que 9 suis tous les matins, mais à la place, un exploit de radio-proximité vermifuge qui me permet d'avoir un contrôle complet sur n'importe quel iPhone à proximité. Voir toutes les photos, lire tous les e-mails, copiez tous les messages privés et surveillez tout ce qui s'y passe en temps réel, son rapport dit.

La bière n'a aucune preuve que l'exploit a été utilisé dans la nature.

Quelle est la cause de la vulnérabilité CVE-2020-9844?

Il est déclenché par un “erreur de programmation de dépassement de tampon assez triviale” dans un pilote Wi-Fi pour Apple Wireless Direct Link. AWDL en bref est un protocole de réseau maillé propriétaire développé par Apple. Son objectif est de faciliter les communications entre les appareils Apple. Longue histoire courte, l'exploit utilise un iPhone 11 Pro, Tarte aux framboises, et deux adaptateurs Wi-Fi pour effectuer une lecture et une écriture arbitraires de la mémoire du noyau à distance. Il est ensuite exploité pour injecter des charges utiles shellcode dans la mémoire du noyau via un processus victime, échapper aux protections sandbox du processus pour obtenir des données utilisateur.

Si vous souhaitez vous familiariser avec les détails plus techniques de l'exploit, nous vous conseillons de lire le rapport très détaillé Publié par Ian Beer.


En Avril 2020, Les chercheurs de ZecOps ont découvert deux exploitables à distance, Vulnérabilités du jour zéro iOS affectant l'application Mail sur les iPhones et iPads. Il est fort probable que les deux bogues aient été exploités dans la nature par un acteur de menace avancé depuis 2018.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord