Różności i nowinki technologia

Łączenie się ze złośliwymi sieciami Wi-Fi może zepsuć iPhone’a

Zbliżenie na ustawienia Wi-Fi na smartfonie.

W systemie iOS jest błąd, który wyłącza łączność Wi-Fi, gdy urządzenia dołączają do sieci, która używa nazwy z pułapką, jak ujawnił w weekend badacz.

Łącząc się z siecią Wi-Fi, która używa identyfikatora SSID „%p%s%s%s%s%n” (bez cudzysłowów), iPhone’y i iPady tracą możliwość dołączenia do tej sieci lub innych sieci w przyszłości, inżynier odwrotny Carl Schou zgłoszone na Twitterze.

Trollom nie zajęło dużo czasu, aby skorzystać z odkrycia:

Brak złośliwości

Schou, który jest właścicielem zasobu hakerskiego Secret Club, początkowo nie widział łatwego sposobu na przywrócenie funkcji Wi-Fi. W końcu odkrył, że użytkownicy mogą zresetować funkcje sieciowe, otwierając Ustawienia> Ogólne> Resetuj> Resetuj ustawienia sieciowe.

Przedstawiciele Apple nie odpowiedzieli na e-mailowe pytania, w tym, czy istnieją plany naprawienia błędu i czy wpłynął on na macOS lub inne oferty Apple.

Schou powiedział w komunikacie internetowym, że błąd jest spowodowany wewnętrzną funkcją rejestrowania w demonie Wi-Fi systemu iOS, który używa identyfikatora SSID wewnątrz wyrażeń formatu. Warunek ten umożliwia w niektórych przypadkach wstrzyknięcie nieautoryzowanych ciągów formatu do wrażliwych części wysoce wzmocnionego systemu operacyjnego Apple. On i inni eksperci ds. bezpieczeństwa stwierdzili jednak, że istnieje niewielka szansa, że ​​błąd zostanie złośliwie wykorzystany.

„Moim zdaniem zagrożenie w świecie rzeczywistym jest minimalne, ponieważ jesteś dość ograniczony długością identyfikatora SSID i samym wyrażeniem formatu” – wyjaśnił. „Możesz potencjalnie przekształcić to w ujawnienie informacji w rejestratorze, ale nie sądzę, aby możliwe było nawet zdalne wykonanie kodu”.

Szybka analiza błędu przeprowadzona przez zewnętrznego badacza potwierdziła, że ​​jest mało prawdopodobne, aby błąd mógł zostać wykorzystany do wykonania złośliwego kodu. Analiza wykazała również, że błąd wydaje się wynikać z usterki w komponencie rejestrowania systemu iOS, który wykorzystuje funkcję concat do skutecznego konwertowania ciągu SSID na ciąg formatu przed zapisaniem go w pliku dziennika.

Ponieważ ciągi nie są przesyłane echem do wrażliwych części systemu iOS, hakerowi prawdopodobnie nie uda się złośliwie nadużyć funkcji rejestrowania. Poza tym exploit wymagałby od osoby aktywnego przyłączenia się do sieci, która zawiera podejrzanie wyglądającą nazwę.

„Jeśli chodzi o możliwości wykorzystania, nie odbija się to echem, a reszta parametrów wydaje się niemożliwa do kontrolowania” – napisał badacz. „W związku z tym nie sądzę, aby ta sprawa była możliwa do wykorzystania. W końcu, aby wywołać ten błąd, musisz połączyć się z tym Wi-Fi, gdzie SSID jest widoczny dla ofiary. Strona portalu phishingowego Wi-Fi może równie dobrze być skuteczniejsza”.

Ale…

Nie wszyscy badacze osiągnęli taką samą ocenę. Na przykład naukowcy z firmy zajmującej się bezpieczeństwem AirEye stwierdzili, że technikę tę można wykorzystać do ominięcia urządzeń zabezpieczających, które znajdują się na obrzeżach sieci, w celu blokowania nieautoryzowanych danych przed wejściem lub wyjściem.

„Odkryliśmy, że chociaż najnowsza wada iPhone Format String jest postrzegana jako pozornie niegroźna, konsekwencje tej luki wykraczają daleko poza wszelkie żarty” – napisał badacz AirEye, Amichai Shulman. „Jeśli odpowiadasz za bezpieczeństwo swojej organizacji, powinieneś być świadomy tej luki, ponieważ powiązany atak może wpłynąć na dane korporacyjne, omijając typowe kontrole bezpieczeństwa, takie jak NAC, zapory i rozwiązania DLP”.

Shulman powiedział również, że macOS jest dotknięty tym samym błędem. Ars nie mógł od razu zweryfikować tego twierdzenia. Schou powiedział, że nie testował macOS, ale inni zgłosili, że nie byli w stanie odtworzyć błędu w systemie operacyjnym.

Prawdziwa historia

Schou powiedział mi, że awarie sieci nie zdarzają się za każdym razem, gdy urządzenie iOS łączy się ze złośliwym identyfikatorem SSID. „To niedeterministyczne, a czasami masz szczęście, że demon Wi-Fi ulega awarii bez jego utrzymywania się [in] SSID” – wyjaśnił. Usterka istnieje od co najmniej iOS 14.4.2, który został wydany w marcu, a być może przez lata wcześniej.

Powiedział, że odkrył błąd, gdy podłączył iPhone’a do jednego ze swoich routerów bezprzewodowych. „Wszystkie moje urządzenia noszą nazwy różnych technik wstrzykiwania, aby zepsuć stare urządzenia, które nie dezynfekują wejścia” – powiedział Schou. „I najwyraźniej najnowszy iOS”.

Awaria jest spowodowana przez to, co naukowcy nazywają niekontrolowanym błędem ciągu formatu. Błąd pojawia się, gdy uszkodzone dane wejściowe użytkownika są parametrem ciągu formatu w niektórych funkcjach napisanych w językach C i C. Użycie tokenów formatu, takich jak %s i %x, może w niektórych przypadkach drukować dane do pamięci. Błąd został początkowo uznany za nieszkodliwy. Niedawno badacze dostrzegli potencjał pisania złośliwego kodu przy użyciu tokena formatu %n.

Najbardziej zaskakującą rzeczą w tym błędzie jest fakt, że w ogóle istnieje. Istnieje szeroki wybór wskazówek programistycznych, które zapobiegają tego typu błędom w ciągach formatu. Prawdziwą historią jest niepowodzenie prawdopodobnie najbezpieczniejszego konsumenckiego systemu operacyjnego na świecie, aby odpowiednio wdrożyć te techniki w 2021 roku.



Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook