- PVSM.RU - https://www.pvsm.ru -
Disclaimer: информация опубликована исключительно в образовательных целях, а не для применения на практике
Как известно, два месяца назад в iOS обнаружили опасный баг [1]: если поставить дату на 1 января 1970 года, то телефон выходит из строя по неизвестной причине.
Apple исправила уязвимость в версии 9.3.1, так что хакеры получили моральное право публиковать практические руководства по её эксплуатации. Один из способов буквально потрясает своей простотой и вредоносностью. Он позволяет автоматизировать процесс по превращению чужого девайса в кирпич, или даже многих устройств одновременно.
Трюк с массовым поражением окружающих девайсов основан на том, что они постоянно проверяют NTP-сервера для синхронизации своих часов.
Начинаете догадываться?
Специалисты по безопасности Патрик Келли (Patrick Kelly) и Мэтт Хэрриган (Matt Harrigan) провели эксперимент [2] и смогли довольно легко вывести из строя окружающие планшеты на старых версиях iOS (способ прост для iPad, сложнее для iPhone, об этом ниже).
Известно, что устройства под iOS автоматически подключаются к «знакомым» хотспотам Wi-Fi. Под «знакомым» подразумевается тот, название которого есть в памяти устройства. На самом деле, есть довольно много хотспотов с угадываемыми именами. Например, зная название хотспота в каком-то ресторане вы можете направить атаку на посетителей этого ресторана.
А чтобы нанести урон конкретной жертве, достаточно узнать название её домашнего хотспота или точки доступа в том месте (кафе, ресторан), которое она посещает.
Всё что требуется — это установить фальшивый хотспот с заданным идентификатором и перехватить трафик к time.apple.com с помощью программы dnsmasq [3].
На фото показан фальшивый хотспот Wi-Fi, сделанный на базе Raspberry Pi с антенной Alfa. Общая стоимость оборудования не превышает $120.
Результат? После установки хотспота все уязвимые iPad в радиусе действия начинают тормозить и глючить. Пользователь инициирует перезагрузку, и после этого планшеты начинают быстро нагреваться. Авторы зарегистрировали [2] нагрев iPad в эксперименте до 54°C. Процесс занимает 15-20 минут.
Интересный побочный эффект — почти весь веб-трафик не проходит после смены даты на устройстве, что только стимулирует жертву осуществить перезагрузку iPad.
Способ эффективен для всех 64-битных устройств под iOS 9.3 и младше. Нужно заметить, что в отличие от iPad, телефоны iPhone получают дату через GSM, так что придётся ещё эмулировать сеть GSM [4] с помощью программного обеспечения OpenBTS [5].
Вывод: владельцам устройств на старых версиях iOS следует обязательно обновиться на 9.3.1.
Автор: alizar
Источник [6]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/raspberry-pi/117925
Ссылки в тексте:
[1] обнаружили опасный баг: https://geektimes.ru/post/270950/
[2] провели эксперимент: http://krebsonsecurity.com/2016/04/new-threat-can-auto-brick-apple-devices/
[3] dnsmasq: https://ru.wikipedia.org/wiki/Dnsmasq
[4] эмулировать сеть GSM: http://arstechnica.com/security/2012/07/ninja-tel-hacker-phone-network/
[5] OpenBTS: https://en.wikipedia.org/wiki/OpenBTS
[6] Источник: https://geektimes.ru/post/274294/
Нажмите здесь для печати.