
Die Sicherheitsanfälligkeit wurde von einem Forscher des Google Project Zero-Teams Ian Beer entdeckt. Am 1. Dezember veröffentlichte er einen ausführlichen Artikel , in dem er sowohl die Sicherheitsanfälligkeit selbst als auch die Geschichte ihrer Entdeckung ausführlich beschrieb. Die einfache Beschreibung der Sicherheitsanfälligkeit unterscheidet sich kaum von den anderen: Über AWDL wird eine Verbindung zum Gerät des Opfers hergestellt, eine Reihe vorbereiteter Pakete wird gesendet, was zu einem Pufferüberlauf und einer beliebigen Codeausführung führt. Der mehrseitige Blog-Beitrag zeigt, dass die Realität viel komplizierter ist. Der Forscher konnte sich oft zurückziehen und sich darauf beschränken, einen DoS-Angriff zu demonstrieren, einen Sturz eines auf iOS oder macOS basierenden Geräts. Trotzdem brachte er die Sache zum Ende: Im Video des Angriffs hackt er sich in zwei Minuten in sein eigenes iPhone und stiehlt ihm in drei weiteren Minuten persönliche Daten.
Beer hatte 2018 die Idee, genau in Richtung drahtlose Kommunikation zu "graben", nachdem Apple versehentlich die Beta-Version von iOS veröffentlicht hatte, ohne die Funktionsnamen aus dem Kernelcache-Modul (das den Kernel selbst und einige andere Module enthält) zu entfernen. Dieser Fehler vereinfachte das Leben der Forscher etwas, da aussagekräftigere Textinformationen über die Prinzipien der Kernel-Operation erschienen. Dort fand Beer Verweise auf AWDL in der Eingabeverarbeitungsfunktion. Das erste Ergebnis war ein Fehlerbericht, bei dem das Betriebssystem abstürzte, nachdem falsche Pakete drahtlos gesendet wurden. Dieser Fehler wurde in der Version macOS 10.15.3 und iOS 13.1.1 behoben. Das heißt, im Januar 2020 wurde das Problem geschlossen.
Aber Beer verbrachte weitere sechs Monate damit, in sein eigenes Wissen und die Wissenschaft zu investieren, Schwachstellen zu finden und sich vor ihnen zu schützen. Er perfektionierte seinen ursprünglichen Exploit, indem er einen Datendiebstahlangriff ohne Benutzereingriff implementierte. Im Gegensatz zu vielen anderen Angriffen, bei denen es darum geht, dem Opfer nahe zu sein, müssen sich der Angreifer und das Opfer nicht einmal im selben Wi-Fi-Netzwerk befinden. Die Apple-Technologie umfasst die Erstellung eines Mesh-Netzwerks zwischen Geräten und arbeitet parallel zur Hauptverbindung zum Access Point. Der Forscher musste das Kommunikationsprotokoll zerlegen, um zumindest herauszufinden, wie Pakete gesendet werden müssen, damit sie seinen Anforderungen entsprechen. Als nächstes war es notwendig, den gewünschten Kommunikationsmodus zu aktivieren, einen Satz gesendeter Daten auszuwählen, damit er einen Fehler verursacht, und die Ausführung von beliebigem Code zu implementieren.Das obige Video zeigt den gesamten Angriffsprozess, bei dem ein Raspberry Pi-Computer mit einem Wi-Fi-Modul verwendet wird.
Bemerkenswert an dieser Studie ist, dass Beer das Problem allein gefunden hat. Ja, es hat lange gedauert. Ja, höchstwahrscheinlich hat niemand die Sicherheitsanfälligkeit ausgenutzt. Angesichts der relativ schnellen Installation von Updates auf iPhone / iPad ist es unwahrscheinlich, dass Angreifer den Fehler auch jetzt noch ausnutzen können. Es besteht jedoch die Möglichkeit, dass auch andere dieser Sicherheitsanfälligkeit auf den Grund gehen und sie für friedliche Zwecke ausnutzen. Der Artikel enthält Links zu Tweets, die belegen, dass mindestens ein anderer Informationssicherheitsspezialist über das während der Untersuchung entdeckte Problem Bescheid wusste und feststellte, dass es in einer kürzlich veröffentlichten iOS-Version geschlossen wurde.
Was ist sonst noch passiert?
Der Angriff auf dem Pickpoint Poststellennetz am 4. Dezember ( News , Unternehmen Nachricht , die Diskussion über Habré) wurde selten ( zum Glück) anschauliches Beispiel einer physischen Infrastruktur Hack. Ein detaillierter technischer Bericht über die Methoden solcher Angriffe und deren Abwehr ist für die Informationssicherheitsgemeinschaft hilfreich. Es ist jedoch keine Tatsache, dass wir auf eine solche Offenlegung von Daten warten werden - Unternehmen sind nicht dazu verpflichtet, und nur im IT-Bereich wird die Offenlegung von Informationen als "gute Form" angesehen.
Eine Sicherheitslücke, die am 6. April in der Google Play Core Library geschlossen wurde (sie ist in Android-Anwendungen eingebettet, um mit dem Google Online Store zu interagieren), ist immer noch nicht geschlossenin einer Vielzahl von Android-Apps, einschließlich der mobilen Version des Microsoft Edge-Browsers. Ein Crawl im Google Store ergab, dass 13% der Apps diese Bibliothek verwenden. Von diesen haben 8% es nie aktualisiert, nachdem der Patch veröffentlicht wurde.
Weitere Patches für Sicherheitslücken in Google Chrome. Drei große Lücken im Browser wurden geschlossen, eine davon in der V8-Engine (CVE-2020-16040). Interessanterweise kann diese Sicherheitsanfälligkeit verwendet werden, um Berechtigungen unter Linux zu erweitern.