- PVSM.RU - https://www.pvsm.ru -

Фальшивый хотспот на Raspberry Pi делает кирпичи из iPad на старых версиях iOS

Disclaimer: информация опубликована исключительно в образовательных целях, а не для применения на практике

Как известно, два месяца назад в iOS обнаружили опасный баг [1]: если поставить дату на 1 января 1970 года, то телефон выходит из строя по неизвестной причине.

Apple исправила уязвимость в версии 9.3.1, так что хакеры получили моральное право публиковать практические руководства по её эксплуатации. Один из способов буквально потрясает своей простотой и вредоносностью. Он позволяет автоматизировать процесс по превращению чужого девайса в кирпич, или даже многих устройств одновременно.

Трюк с массовым поражением окружающих девайсов основан на том, что они постоянно проверяют NTP-сервера для синхронизации своих часов.

Начинаете догадываться?

Специалисты по безопасности Патрик Келли (Patrick Kelly) и Мэтт Хэрриган (Matt Harrigan) провели эксперимент [2] и смогли довольно легко вывести из строя окружающие планшеты на старых версиях iOS (способ прост для iPad, сложнее для iPhone, об этом ниже).

Известно, что устройства под iOS автоматически подключаются к «знакомым» хотспотам Wi-Fi. Под «знакомым» подразумевается тот, название которого есть в памяти устройства. На самом деле, есть довольно много хотспотов с угадываемыми именами. Например, зная название хотспота в каком-то ресторане вы можете направить атаку на посетителей этого ресторана.

А чтобы нанести урон конкретной жертве, достаточно узнать название её домашнего хотспота или точки доступа в том месте (кафе, ресторан), которое она посещает.

Всё что требуется — это установить фальшивый хотспот с заданным идентификатором и перехватить трафик к time.apple.com с помощью программы dnsmasq [3].

Фальшивый хотспот на Raspberry Pi делает кирпичи из iPad на старых версиях iOS - 1

На фото показан фальшивый хотспот Wi-Fi, сделанный на базе Raspberry Pi с антенной Alfa. Общая стоимость оборудования не превышает $120.

Результат? После установки хотспота все уязвимые iPad в радиусе действия начинают тормозить и глючить. Пользователь инициирует перезагрузку, и после этого планшеты начинают быстро нагреваться. Авторы зарегистрировали [2] нагрев iPad в эксперименте до 54°C. Процесс занимает 15-20 минут.

Интересный побочный эффект — почти весь веб-трафик не проходит после смены даты на устройстве, что только стимулирует жертву осуществить перезагрузку iPad.

Способ эффективен для всех 64-битных устройств под iOS 9.3 и младше. Нужно заметить, что в отличие от iPad, телефоны iPhone получают дату через GSM, так что придётся ещё эмулировать сеть GSM [4] с помощью программного обеспечения OpenBTS [5].

Вывод: владельцам устройств на старых версиях iOS следует обязательно обновиться на 9.3.1.

Автор: alizar

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/raspberry-pi/117925

Ссылки в тексте:

[1] обнаружили опасный баг: https://geektimes.ru/post/270950/

[2] провели эксперимент: http://krebsonsecurity.com/2016/04/new-threat-can-auto-brick-apple-devices/

[3] dnsmasq: https://ru.wikipedia.org/wiki/Dnsmasq

[4] эмулировать сеть GSM: http://arstechnica.com/security/2012/07/ninja-tel-hacker-phone-network/

[5] OpenBTS: https://en.wikipedia.org/wiki/OpenBTS

[6] Источник: https://geektimes.ru/post/274294/