CVE-2020-9844 is een iOS-beveiligingsprobleem dat wordt onthuld door Google Project Zero Ian Beer. De nu gepatchte kritieke wormbare bug kan hackers op afstand in staat stellen om volledige controle te krijgen over kwetsbare apparaten in de buurt via Wi-Fi.
Volgens de officiële CVE-beschrijving, CVE-2020-9844 is een “dubbel gratis probleem” aangepakt met verbeterd geheugenbeheer. De bug is opgelost in iOS 13.5 en iPadOS 13.5, MacOS Catalina 10.15.5. Een externe aanvaller kan het systeem onverwacht beëindigen of het kernelgeheugen beschadigen.
CVE-2020-9844
Door het beveiligingslek kunnen aanvallers de foto's bekijken, de e-mails en kopieer alle privéberichten van de gebruiker. Het kan ook helpen om alles wat er op het apparaat gebeurt in realtime te volgen, Zei Beer in zijn gedetailleerde rapport. Het is opmerkelijk dat de onderzoeker zes maanden nodig had om een proof-of-concept te bouwen, helemaal alleen, door handmatige reverse engineering.
Voor 6 maanden van 2020, terwijl ik opgesloten zat in de hoek van mijn slaapkamer, omringd door mijn liefje, schreeuwende kinderen, Ik heb aan een eigen magische spreuk gewerkt. Geen, helaas geen bezwering om de kinderen te overtuigen om uit te slapen tot 9 ben elke ochtend, maar in plaats daarvan een ontwormbare radio-nabijheidsexploitatie waarmee ik volledige controle krijg over elke iPhone in mijn omgeving. Bekijk alle foto's, lees alle e-mail, kopieer alle privéberichten en volg alles wat daar gebeurt in realtime, zegt zijn rapport.
Beer heeft geen bewijs of de exploit in het wild is gebruikt.
Wat veroorzaakt de kwetsbaarheid van CVE-2020-9844?
Het wordt geactiveerd door een “tamelijk triviale programmeerfout van bufferoverloop” in een Wi-Fi-stuurprogramma voor Apple Wireless Direct Link. AWDL is in het kort een eigen mesh-netwerkprotocol ontwikkeld door Apple. Het doel is om gemakkelijkere communicatie tussen Apple-apparaten mogelijk te maken. Om een lang verhaal kort te maken, de exploit maakt gebruik van een iPhone 11 Pro, raspberry Pi, en twee Wi-Fi-adapters om willekeurig kernelgeheugen op afstand te lezen en te schrijven. Het wordt vervolgens gebruikt om shellcode-payloads in het kernelgeheugen te injecteren via een slachtofferproces, ontsnappen aan de sandbox-beveiligingen van het proces om gebruikersgegevens te verkrijgen.
Als u kennis wilt maken met de meer technische details van de exploit, wij raden u aan om de zeer gedetailleerd rapport geplaatst door Ian Beer.
In april 2020, ZecOps-onderzoekers ontdekten twee op afstand te exploiteren, iOS zero-day-kwetsbaarheden van invloed op de Mail-app op iPhones en iPads. Het is zeer waarschijnlijk dat beide bugs sindsdien in het wild zijn uitgebuit door een geavanceerde bedreigingsacteur 2018.