CVE-2020-9844は、Google Project ZeroIanBeerによって公開されたiOSセキュリティの脆弱性です。. 現在パッチが適用されている重大なワーム可能なバグにより、リモートハッカーがWi-Fi経由で近くの脆弱なデバイスを完全に制御できるようになる可能性があります.
公式のCVEの説明によると, CVE-2020-9844は “ダブル無料発行” 改善されたメモリ管理で対処. バグはiOSで修正されています 13.5 およびiPadOS 13.5, macOSカタリナ 10.15.5. リモートの攻撃者は、予期しないシステムの終了やカーネルメモリの破損を引き起こす可能性があります.
CVE-2020-9844
この脆弱性により、攻撃者は写真を閲覧できる可能性があります, メールを送信し、すべてのユーザーのプライベートメッセージをコピーします. また、デバイスで発生するすべてのことをリアルタイムで監視するのにも役立ちます, ビールは彼の詳細なレポートで言った. 研究者が概念実証を構築するのに6か月を要したことは注目に値します, すべて一人で, 手動リバースエンジニアリングによる.
為に 6 の月 2020, 私の素敵なものに囲まれた私の寝室の隅に閉じ込められている間, 悲鳴を上げる子供たち, 私は自分の魔法の呪文に取り組んできました. いいえ, 悲しいことに、子供たちに眠るように説得するための呪文ではありません 9 毎朝です, 代わりに、ワーム可能な無線近接エクスプロイトにより、近くにあるiPhoneを完全に制御できるようになります。. すべての写真を見る, すべてのメールを読む, すべてのプライベートメッセージをコピーし、そこで発生するすべてをリアルタイムで監視します, 彼の報告によると.
ビールには、エクスプロイトが野生で使用されたかどうかの証拠がありません.
CVE-2020-9844の脆弱性の原因?
それはによって引き起こされます “かなり些細なバッファオーバーフロープログラミングエラー” Apple WirelessDirectLinkのWi-Fiドライバーで. 要するに、AWDLはAppleによって開発された独自のメッシュネットワーキングプロトコルです。. その目的は、Appleデバイス間のより簡単な通信を可能にすることです. 短編小説, エクスプロイトはiPhoneを利用します 11 プロ, ラズベリーパイ, および2つのWi-Fiアダプターを使用して、任意のカーネルメモリの読み取りと書き込みをリモートで実行します. 次に、被害者のプロセスを通じてシェルコードペイロードをカーネルメモリに挿入するために利用されます, プロセスのサンドボックス保護をエスケープしてユーザーデータを取得する.
エクスプロイトのより技術的な詳細を知りたい場合, を読むことをお勧めします 非常に詳細なレポート イアンビアーによる投稿.
4月中 2020, ZecOpsの研究者は、リモートで悪用可能な2つを発見しました, iOSのゼロデイ脆弱性 iPhoneとiPadのメールアプリに影響を与える. 以来、両方のバグが高度な脅威アクターによって実際に悪用された可能性が高いです。 2018.