CVE-2020-9844 è una vulnerabilità di sicurezza iOS rivelata da Google Project Zero Ian Beer. Il bug critico contro i worm ora corretto potrebbe consentire agli hacker remoti di ottenere il controllo completo dei dispositivi vulnerabili nelle vicinanze tramite Wi-Fi.
Secondo la descrizione ufficiale CVE, CVE-2020-9844 è un file “doppia emissione gratuita” risolto con una migliore gestione della memoria. Il bug è stato risolto in iOS 13.5 e iPadOS 13.5, MacOS Catalina 10.15.5. Un utente malintenzionato remoto potrebbe essere stato in grado di causare la chiusura imprevista del sistema o il danneggiamento della memoria del kernel.
CVE-2020-9844
La vulnerabilità potrebbe consentire agli aggressori di visualizzare le foto, le email e copia tutti i messaggi privati dell'utente. Potrebbe anche aiutare a monitorare tutto ciò che accade sul dispositivo in tempo reale, Beer ha detto nel suo rapporto dettagliato. È interessante notare che il ricercatore ha impiegato sei mesi per costruire un proof-of-concept, tutto da solo, tramite reverse engineering manuale.
Per 6 mesi di 2020, mentre rinchiuso nell'angolo della mia camera circondato dalla mia adorabile, bambini urlanti, Ho lavorato a un mio incantesimo magico. No, purtroppo non è un incantesimo per convincere i bambini a dormire fino a quando 9 sono ogni mattina, ma invece un exploit di prossimità radio wormable che mi permette di ottenere il controllo completo su qualsiasi iPhone nelle mie vicinanze. Guarda tutte le foto, leggi tutte le email, copia tutti i messaggi privati e monitora tutto ciò che accade lì in tempo reale, dice il suo rapporto.
La birra non ha prove che l'exploit sia stato utilizzato in natura.
Cosa sta causando la vulnerabilità CVE-2020-9844?
Viene attivato da a “errore di programmazione di overflow del buffer abbastanza banale” in un driver Wi-Fi per Apple Wireless Direct Link. AWDL in breve è un protocollo di rete mesh proprietario sviluppato da Apple. Il suo scopo è consentire comunicazioni più semplici tra i dispositivi Apple. Per farla breve, l'exploit utilizza un iPhone 11 Professionista, lampone Pi, e due adattatori Wi-Fi per eseguire operazioni di lettura e scrittura arbitrarie della memoria del kernel in remoto. Viene quindi sfruttato per iniettare i payload dello shellcode nella memoria del kernel attraverso un processo vittima, sfuggire alle protezioni sandbox del processo per ottenere i dati dell'utente.
Se vuoi conoscere i dettagli più tecnici dell'exploit, ti consigliamo di leggere il rapporto molto dettagliato pubblicato da Ian Beer.
Nel mese di aprile 2020, I ricercatori di ZecOps ne hanno scoperti due sfruttabili da remoto, Vulnerabilità del giorno zero di iOS che interessano l'app Mail su iPhone e iPad. È molto probabile che entrambi i bug siano stati sfruttati in natura da un attore di minacce avanzate da allora 2018.