- PVSM.RU - https://www.pvsm.ru -

Security Week 06: прямой эфир в Facetime

Security Week 06: прямой эфир в Facetime - 1Главным событием прошлой недели стал баг [1] в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента без его ведома. Позже выяснилось, что Group Facetime можно эксплуатировать и для подсматривания. Хотя практической пользы от данного метода немного, провал в защите данных налицо, и Apple временно отключила возможность создания групповых аудио- и видеозвонков.

Уязвимость в Facetime очень похожа на десятки ранее обнаруженных и закрытых способов обойти блокировку экрана — во всех случаях прореха в безопасности образуется на стыке разных элементов iOS. Добавление групповых звонков в фирменный мессенджер Apple сначала также привело к очередному обходу локскрина. Еще в ноябре исследователь Хосе Родригес смог обойти [2] блокировку так: звоним по Facetime на телефон жертвы, отвечаем на звонок (это можно сделать без разблокирования), пытаемся добавить к разговору других абонентов, что дает доступ к телефонной книге. Проблема, обнаруженная в январе, оказалась гораздо серьезнее.

Обход локскрина на iOS 12.1 выглядел так:

Технология Group Facetime была анонсирована в июне прошлого года в готовящейся к релизу iOS 12. В конце октября обновление стало доступно всем владельцам устройств Apple. С тех пор компания выпустила три апдейта операционной системы, закрывающие не только баг с обходом экрана блокировки, но и несколько методов проведения DoS-атаки, обнаруженных [3] Натали Сильванович из команды Google Project Zero. Во всех случаях отказ в обслуживании вызывался подготовленным видеопотоком, направляемым на целевое устройство через Facetime. Уязвимости затрагивали не только iOS, но и Mac OS.

Самый последний на момент публикации набор исправлений был выпущен 22 января, но проблема с групповыми звонками пока не закрыта. Предположительно, самым первым уязвимость случайно обнаружил 14-летний геймер. Он создал звонок в Facetime для совместной игры в Fortnite и обнаружил, что слышит разговоры абонентов, хотя они еще не ответили на звонок.

В обсуждении твита можно увидеть, что происходит, когда вы обнаруживаете серьезную уязвимость в iOS: на вас слетается стая журналистов. Мать геймера сообщила о проблеме в Apple, причем ей пришлось создать учетную запись разработчика, чтобы отправить информацию об уязвимости. А выглядит уязвимость примерно так:

Воспроизвести проблему очень просто. Нужно позвонить другому абоненту и, пока идет вызов, создать групповой звонок, добавив в него еще одного участника (можно добавить себя самого). Сразу после этого вы сможете слышать, что происходит на другой стороне, хотя абонент еще не ответил на звонок. Подробнее, с картинками, схема описана тут [12], на Reddit подтверждают [13], что вызываемый абонент вас тоже слышит, хотя на звонок он по-прежнему не отвечал. Другими словами, микрофон и динамик на устройствах активируются сразу после создания конференц-звонка, отвечать на него не обязательно. Удобно!

28 января о проблеме написали в СМИ. 29 января уязвимость распространили и на видеозвонки по похожей схеме: нужно добавить самого себя в коллективный звонок, после чего ответить на это приглашение со второго устройства. В таком случае у абонента-жертвы без спроса активируется еще и камера. В тот же день Apple временно отключила сервис Group Facetime. Между первоначальным сообщением о проблеме и временным решением прошло около недели.

Среди крупных компаний, обрабатывающих огромное количество чувствительной информации, Apple считается одной из самых надежных. Подобный инцидент — серьезный удар по репутации, хотя он вроде бы не сильно отличается от иных утечек информации. Возникла проблема, проблема была решена, и если кто-то и хотел воспользоваться уязвимостью, то такая возможность существовала примерно 24 часа. В отличие от проблем с доступом к данным у Facebook, Google или Twitter, использовать проблему Group Facetime масштабно вряд ли было возможно. Тем не менее несанкционированный доступ к микрофону и камере в любом виде всегда будет восприниматься как серьезная проблема, хотя реальную угрозу, пожалуй, представляют именно случаи массового попадания личной информации в руки непонятных людей и организаций, в течение длительного времени и без какой-либо возможности контроля.

К слову о массовом и длительном. История [17] с утечкой гигантской базы данных логинов и паролей на прошлой неделе получила продолжение [18]. Утекшая в середине января «Коллекция #1» была только частью еще более крупной базы данных, состоящей из семи архивов. Общий объем данных приближается к терабайту. Это, конечно, внушительный склад когда-то приватной информации, но по большому счету он ничего не меняет — переходить на использование стойких, одноразовых, регулярно обновляемых паролей с двухфакторной авторизацией необходимо вне зависимости от размера утечек.

Disclaimer: Мнения, изложенные в этом дайджесте, могут не всегда совпадать с официальной позицией «Лаборатории Касперского». Дорогая редакция вообще рекомендует относиться к любым мнениям со здоровым скептицизмом.

Автор: Kaspersky_Lab

Источник [19]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/307637

Ссылки в тексте:

[1] баг: https://threatpost.ru/facetime-bug-allows-to-spy-on-ios-users/30793/

[2] обойти: https://threatpost.ru/vulnerability-in-ios12-1-was-found-in-few-hours-after-release/28979/

[3] обнаруженных: https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-2.html

[4] @AppleSupport: https://twitter.com/AppleSupport?ref_src=twsrc%5Etfw

[5] #apple: https://twitter.com/hashtag/apple?src=hash&ref_src=twsrc%5Etfw

[6] #bugreport: https://twitter.com/hashtag/bugreport?src=hash&ref_src=twsrc%5Etfw

[7] @foxnews: https://twitter.com/FoxNews?ref_src=twsrc%5Etfw

[8] January 21, 2019: https://twitter.com/MGT7500/status/1087171594756083713?ref_src=twsrc%5Etfw

[9] #Apple: https://twitter.com/hashtag/Apple?src=hash&ref_src=twsrc%5Etfw

[10] pic.twitter.com/gr8llRKZxJ: https://t.co/gr8llRKZxJ

[11] January 28, 2019: https://twitter.com/BmManski/status/1089967572307640325?ref_src=twsrc%5Etfw

[12] тут: https://9to5mac.com/2019/01/28/facetime-bug-hear-audio/

[13] подтверждают: https://www.reddit.com/r/iphone/comments/akto6k/friend_just_hacked_my_phone/

[14] January 29, 2019: https://twitter.com/Jessassin/status/1090057063886086144?ref_src=twsrc%5Etfw

[15] pic.twitter.com/fMN2GiTAY6: https://t.co/fMN2GiTAY6

[16] January 18, 2019: https://twitter.com/campuscodi/status/1086061689190170624?ref_src=twsrc%5Etfw

[17] История: https://habr.com/ru/company/kaspersky/blog/436982/

[18] продолжение: https://threatpost.com/airbus-data-breach/141368/

[19] Источник: https://habr.com/ru/post/438868/?utm_campaign=438868