Huis > Cyber ​​Nieuws > CVE-2020-9844: Wormbare wifi-hack kan hackers de controle over uw iPhone geven
CYBER NEWS

CVE-2020-9844: Wormbare wifi-hack kan hackers de controle over uw iPhone geven

CVE-2020-9844 is een iOS-beveiligingsprobleem dat wordt onthuld door Google Project Zero Ian Beer. De nu gepatchte kritieke wormbare bug kan hackers op afstand in staat stellen om volledige controle te krijgen over kwetsbare apparaten in de buurt via Wi-Fi.

CVE-2020-9844 Wormbare wifi Hack-sensorstechforum

Volgens de officiële CVE-beschrijving, CVE-2020-9844 is een “dubbel gratis probleem” aangepakt met verbeterd geheugenbeheer. De bug is opgelost in iOS 13.5 en iPadOS 13.5, MacOS Catalina 10.15.5. Een externe aanvaller kan het systeem onverwacht beëindigen of het kernelgeheugen beschadigen.

CVE-2020-9844

Door het beveiligingslek kunnen aanvallers de foto's bekijken, de e-mails en kopieer alle privéberichten van de gebruiker. Het kan ook helpen om alles wat er op het apparaat gebeurt in realtime te volgen, Zei Beer in zijn gedetailleerde rapport. Het is opmerkelijk dat de onderzoeker zes maanden nodig had om een ​​proof-of-concept te bouwen, helemaal alleen, door handmatige reverse engineering.




Voor 6 maanden van 2020, terwijl ik opgesloten zat in de hoek van mijn slaapkamer, omringd door mijn liefje, schreeuwende kinderen, Ik heb aan een eigen magische spreuk gewerkt. Geen, helaas geen bezwering om de kinderen te overtuigen om uit te slapen tot 9 ben elke ochtend, maar in plaats daarvan een ontwormbare radio-nabijheidsexploitatie waarmee ik volledige controle krijg over elke iPhone in mijn omgeving. Bekijk alle foto's, lees alle e-mail, kopieer alle privéberichten en volg alles wat daar gebeurt in realtime, zegt zijn rapport.

Beer heeft geen bewijs of de exploit in het wild is gebruikt.

Wat veroorzaakt de kwetsbaarheid van CVE-2020-9844?

Het wordt geactiveerd door een “tamelijk triviale programmeerfout van bufferoverloop” in een Wi-Fi-stuurprogramma voor Apple Wireless Direct Link. AWDL is in het kort een eigen mesh-netwerkprotocol ontwikkeld door Apple. Het doel is om gemakkelijkere communicatie tussen Apple-apparaten mogelijk te maken. Om een ​​lang verhaal kort te maken, de exploit maakt gebruik van een iPhone 11 Pro, raspberry Pi, en twee Wi-Fi-adapters om willekeurig kernelgeheugen op afstand te lezen en te schrijven. Het wordt vervolgens gebruikt om shellcode-payloads in het kernelgeheugen te injecteren via een slachtofferproces, ontsnappen aan de sandbox-beveiligingen van het proces om gebruikersgegevens te verkrijgen.

Als u kennis wilt maken met de meer technische details van de exploit, wij raden u aan om de zeer gedetailleerd rapport geplaatst door Ian Beer.


In april 2020, ZecOps-onderzoekers ontdekten twee op afstand te exploiteren, iOS zero-day-kwetsbaarheden van invloed op de Mail-app op iPhones en iPads. Het is zeer waarschijnlijk dat beide bugs sindsdien in het wild zijn uitgebuit door een geavanceerde bedreigingsacteur 2018.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens