Casa > cibernético Notícias > CVE-2020-9844: Hack wormable wi-fi pode permitir que hackers controlem seu iPhone
CYBER NEWS

CVE-2020-9844: Hack wormable wi-fi pode permitir que hackers controlem seu iPhone

CVE-2020-9844 é uma vulnerabilidade de segurança do iOS divulgada pelo Google Project Zero Ian Beer. O bug crítico wormable agora corrigido pode permitir que hackers remotos obtenham o controle total de dispositivos vulneráveis ​​próximos por Wi-Fi.

CVE-2020-9844 Wormable Wi-Fi Hack-sensorstechforum

De acordo com a descrição oficial do CVE, CVE-2020-9844 é um “edição dupla gratuita” abordado com gerenciamento de memória aprimorado. O bug foi corrigido no iOS 13.5 e iPadOS 13.5, MacOS Catalina 10.15.5. Um invasor remoto poderia causar o encerramento inesperado do sistema ou corromper a memória do kernel.

CVE-2020-9844

A vulnerabilidade pode permitir que invasores visualizem as fotos, os e-mails e copia todas as mensagens privadas do usuário. Também pode ajudar a monitorar tudo o que acontece no dispositivo em tempo real, Beer disse em seu relatório detalhado. Vale ressaltar que o pesquisador precisou de seis meses para construir uma prova de conceito, tudo por ele mesmo, por meio de engenharia reversa manual.




Para 6 meses de 2020, enquanto trancado no canto do meu quarto, cercado por minha adorável, crianças gritando, Eu tenho trabalhado em um feitiço próprio. Não, infelizmente não é um encantamento para convencer as crianças a dormirem até 9 estou todas as manhãs, mas, em vez disso, um exploit de proximidade de rádio wormable que me permite obter controle total sobre qualquer iPhone nas minhas proximidades. Veja todas as fotos, leia todo o email, copie todas as mensagens privadas e monitore tudo o que acontece lá em tempo real, o relatório dele diz.

A cerveja não tem evidências se a exploração foi usada na natureza.

O que está causando a vulnerabilidade CVE-2020-9844?

É desencadeado por um “erro de programação de estouro de buffer bastante trivial” em um driver Wi-Fi para Apple Wireless Direct Link. Em resumo, AWDL é um protocolo de rede mesh proprietário desenvolvido pela Apple. Seu objetivo é permitir comunicações mais fáceis entre dispositivos Apple. Longa história curta, o exploit utiliza um iPhone 11 Pró, Raspberry Pi, e dois adaptadores Wi-Fi para executar leitura e gravação de memória arbitrária do kernel remotamente. Em seguida, é aproveitado para injetar cargas úteis de código de shell na memória do kernel por meio de um processo de vítima, escapar das proteções da sandbox do processo para obter dados do usuário.

Se você quiser se familiarizar com os detalhes mais técnicos do exploit, aconselhamos você a ler o relatório muito detalhado postado por Ian Beer.


Em abril 2020, Os pesquisadores da ZecOps descobriram dois remotamente exploráveis, Vulnerabilidades de dia zero do iOS afetando o aplicativo Mail em iPhones e iPads. É altamente provável que ambos os bugs tenham sido explorados por um agente de ameaça avançado, desde 2018.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...