Ktoś mógł zhakować twojego iPhone’a przez Wi-Fi i nic byś o tym nie wiedział

Mroczne sny użytkowników sprzętu Apple przez pewien czas były rzeczywistością – wystarczyło znaleźć się z atakującym w zasięgu jednej sieci Wi-Fi, i już mógł on zyskać dostęp do iPhone’a ofiary.

iPhone i groźne pakiety Wi-Fi

O ciekawej luce w zabezpieczeniach Apple donosi ArsTechnica. Jeden z badaczy, Ian Beer, „dokopał” się do podatności iPhone’a, która co prawda została już załatana w maju, ale przed patchem przynajmniej niektórzy autorzy złośliwego oprogramowania mieli „być jej świadomi”.

Na czym polegała owa luka? Opierała się o AWDL – Apple Wireless Direct Link – to specjalny protokół, który pozwala urządzeniom od Apple na formowanie własnych sieci peer-to-peer. Jeśli więc kiedykolwiek korzystaliście z AirDrop, streamowaliście muzykę na Homepod czy używaliście iPada jako drugiego monitora za pomocą funkcji Sidecar, to robiliście to właśnie za pomocą AWDL.

Jak jednak podkreśla badacz odpowiedzialny za to znalezisko, nawet, jeśli nie używaliście niczego, co wykorzystywałoby AWDL, to Wasz telefon i tak mógł się z nim łączyć – wystarczyło, że ktoś w pobliżu używał np. którejś z wymienionych wcześniej funkcji.

iphone
Za pomocą specjalnie opracowanych exploitów atakujący mógł mieć dostęp do prywatnych danych użytkownika

Dlaczego hakowanie iPhone’ów było możliwe?

AWDL opiera się o Wi-Fi, konkretniej o standardy 802.11a/g. Nie ma wbudowanego szyfrowania w bezpośredniej komunikacji między urządzeniami. To właśnie w sterowniku AWDL znajdowała się luka związana z pamięcią (przepełnienie bufora). Ponieważ sterowniki znajdują się w jądrze systemu, taka luka mógł potencjalnie dawać praktycznie nieograniczony dostęp do urządzenia ofiary. Fakt, że AWDL parsuje (dokonuje analizy składniowej) przychodzące pakiety Wi-Fi doprowadza do tego, że atak można przeprowadzić w pełni bezprzewodowo i bez wiedzy ofiary.

Badacz opracował kilka różnych exploitów. Jeden z nich dawał całkowity dostęp do zaatakowanego urządzenia, z możliwością przeglądania prywatnych danych na nim zawartych (emaile, zdjęcia, komunikator). Zainstalowanie specjalnego oprogramowania zajęło mu około dwie minuty, ale sam przyznał, że przy lepiej napisanym kodzie mogłoby to potrwać kilka sekund. Jedynym warunkiem był fakt znalezienia się z atakującym w zasięgu jednej sieci Wi-Fi.

Apple miało załatać podatność już w maju. Beer nie ma żadnego dowodu na to, że została ona użyta, ale, jak już wspomnieliśmy wcześniej, niektórzy sprzedawcy złośliwego oprogramowania mieli o niej wtedy wiedzieć. Jak podkreśla ArsTechnica, jeśli taką lukę mógł wykryć jeden badacz, to aż strach pomyśleć, co mogłyby z tym zrobić większe, lepiej zorganizowane zespoły.