Disclaimer: информация опубликована исключительно в образовательных целях, а не для применения на практике
Как известно, два месяца назад в iOS обнаружили опасный баг: если поставить дату на 1 января 1970 года, то после перезагрузки телефон уходит в bootloop по неизвестной причине.
Apple исправила уязвимость в версии 9.3.1, так что хакеры получили моральное право публиковать практические руководства по её эксплуатации. Один из способов буквально потрясает своей простотой и вредоносностью. Он позволяет автоматизировать процесс по превращению чужого девайса в кирпич, или даже многих устройств одновременно.
Трюк с массовым поражением окружающих девайсов основан на том, что они постоянно проверяют NTP-сервера для синхронизации своих часов.
Начинаете догадываться?
Специалисты по безопасности Патрик Келли (Patrick Kelly) и Мэтт Хэрриган (Matt Harrigan) провели эксперимент и смогли довольно легко вывести из строя окружающие планшеты на старых версиях iOS (способ прост для iPad, сложнее для iPhone, об этом ниже).
Известно, что устройства под iOS автоматически подключаются к «знакомым» хотспотам Wi-Fi. Под «знакомым» подразумевается тот, название которого есть в памяти устройства. На самом деле, есть довольно много хотспотов с угадываемыми именами. Например, зная название хотспота в каком-то ресторане вы можете направить атаку на посетителей этого ресторана.
А чтобы нанести урон конкретной жертве, достаточно узнать название её домашнего хотспота или точки доступа в том месте (кафе, ресторан), которое она посещает.
Всё что требуется — это установить фальшивый хотспот с заданным идентификатором и перехватить трафик к time.apple.com с помощью программы dnsmasq.
На фото показан фальшивый хотспот Wi-Fi, сделанный на базе Raspberry Pi с антенной Alfa. Общая стоимость оборудования не превышает $120.
Результат? После установки хотспота все уязвимые iPad в радиусе действия начинают тормозить и глючить. Пользователь инициирует перезагрузку, и после этого планшеты начинают быстро нагреваться. Авторы зарегистрировали нагрев iPad в эксперименте до 54°C. Процесс занимает 15-20 минут.
Интересный побочный эффект — почти весь веб-трафик не проходит после смены даты на устройстве, что только стимулирует жертву осуществить перезагрузку iPad.
Способ эффективен для всех 64-битных устройств под iOS 9.3 и младше. Нужно заметить, что в отличие от iPad, телефоны iPhone получают дату через GSM, так что придётся ещё эмулировать сеть GSM с помощью программного обеспечения OpenBTS.
Вывод: владельцам устройств на старых версиях iOS следует обязательно обновиться на 9.3.1.
ссылка на оригинал статьи https://geektimes.ru/post/274294/
Добавить комментарий