Devido a um bug no AWDL, o protocolo de comunicação sem fio entre dispositivos de Apple, os atacantes tiveram a oportunidade assuma o controle total todos os aparelhos da rede wi-fi e de forma invisível, sem nenhuma ação do usuário, faça o que quiser: veja fotos, leia correspondência, use microfones e câmeras do aparelho para coletar informações – ligando e desligando à vontade , postar em redes sociais e nossas mensagens de chat em nome do usuário sem deixar rastros. Horror? É possível se proteger de tudo isso, com garantia absoluta? Sim, mas dificilmente será adequado para você.
Nova vulnerabilidade Apple
Em uma rede Wi-Fi compartilhada, dispositivos inteligentes de Apple (bem como – do Google, Microsoft e outras empresas líderes) “vêem” uns aos outros e são capazes de trocar informações. Eles usam essa capacidade para liberar os usuários da necessidade de ler instruções e fazer sérios esforços intelectuais para configurar um “conjunto de meios técnicos” – emparelhar fones de ouvido sem fio inteligentes com um telefone inteligente, por exemplo. Apple nessa frente, ela alcançou tantos sucessos que parecem mágica – e de certa forma, eles são realmente mágicos.
Mas as coisas boas têm um preço. Uma vulnerabilidade séria foi descoberta em um dos componentes desta mágica – o protocolo AWDL (Apple Wireless Direct Link) incorporado Apple em operação em 2014. Jan Bier, que descobriu esta vulnerabilidade e participou da sua neutralização, detalhadamente, com detalhes técnicos e domésticos, contou (gastando 30.000 caracteres) sobre como era, sobre a própria vulnerabilidade e sobre um sucesso tente sua aplicação em casa.
Em uma versão curta “para todos”, o histórico desta vulnerabilidade é descrito abaixo.
Depois de ficar em quarentena devido ao COVID, após sete meses de trabalho árduo, Yang conseguiu implementar essa vulnerabilidade em casa. E filmou o que parece em vídeo. Filmado mais ou menos, mas não importa. De acordo com Ian, os invasores otimizariam esse processo, demoraria alguns segundos. Ele simplesmente não perdeu tempo com otimização.
Demonstração de desbloqueio do iPhone 11 Pro usando a vulnerabilidade AWDL
Como aparecem as vulnerabilidades do iPhone
No início de fevereiro de 2018, na primeira versão beta do iOS 12.0 para os desenvolvedores, por engano de alguém, os nomes das funções não foram removidos de seu código. Os nomes são úteis ao depurar código; um processador em um sistema no chip não precisa deles. Oficialmente, os nomes estão sendo removidos para reduzir os requisitos de memória do sistema operacional, mas, entre outras coisas, também é um meio eficaz de proteção contra intrusos. Jan Bier estava procrastinando (ou seja, brincando) e, sem nada para fazer, estava folheando uma lista enorme desses nomes, e de repente uma das linhas dessa lista despertou seu interesse.
Está destacado na ilustração. Jan Bier não tinha ideia do que era AWDL, mas havia dois elementos em “IO80211AWDLPeer :: parseAwdlSyncTreeTLV” com os quais ele estava muito familiarizado. “TLV” (tipo, comprimento, valor), em outras palavras – potencialmente recipiente de dados inseguro, muito conveniente para aqueles que desejam substituí-los por uma “chave mestra”, e “80211” É uma designação de origem e código de máquina para Wi-Fi, conhecido mundialmente como 802.11.
A combinação desses dois elementos no nome era muito suspeita – e as premonições não enganaram Ian. Indo mais fundo, ele descobriu uma vulnerabilidade muito perigosa (potencialmente) e relatou-a a Apple…
Quão Apple corrige vulnerabilidades do iOS
V Apple respondeu a esta mensagem, mas não imediatamente e sem muito interesse. Alguem em Apple prova exigida: um exemplo de exploração de uma vulnerabilidade para comprometer a segurança. Jan Bier e o Google Project Zero, o braço do Google para o qual ele trabalha, tiveram que providenciar Apple um escândalo público grandioso. Ao mesmo tempo, para não expor os usuários de iPhone e iPad a perigos ainda mais graves, detalhes sobre a vulnerabilidade não foram divulgados, o que dificultou muito o escândalo. Mas a informação chegou a alguém da alta istração Apple, um funcionário cujas ações ameaçaram os interesses Apple, despedido, assumiu o problema.
Em 29 de novembro de 2019, foi adicionado à lista de vulnerabilidades conhecidas como CVE-2020-3843 e em 28 de janeiro foi neutralizado, com gratidão aceitando a ajuda de Ian e Google Project Zero. Por uma feliz coincidência, quase um ano desde a descoberta da vulnerabilidade até a sua neutralização, não foi registrado um único caso de sua utilização para fins criminosos. Se eles eram, não se sabe. Na sequência deste incidente em Apple decisões sérias foram tomadas, aqueles que encontraram a vulnerabilidade (confirmada por especialistas Apple) agora pagam grandes quantias.
É possível se proteger contra vulnerabilidades no iPhone?
IOS 13.1…1 e macOS desde 10.15.3 imunidade a essa vulnerabilidade particular. Esta é a vulnerabilidade mais recente no iOS, macOS, tvOS ou watchOS? Todos os bugs foram corrigidos? Não. Com certeza, em qualquer um dos sistemas operacionais do mundo, é provável que haja erros que ninguém conhece ainda. Hoje em dia, por causa dos hackers (aqueles que procuram vulnerabilidades para identificá-las e neutralizá-las) e injeções em Apple mecanismos mais atraentes para recompensá-los, a maioria dessas minas são detectadas antes de serem acionadas – mas algumas das vulnerabilidades que ainda não foram expostas e não corrigidas podem funcionar antes de serem detectadas. Ou mesmo depois, um usuário com uma versão mais antiga do SO que não tem imunidade.
Mas existe uma panacéia para todos esses horrores. Se você não usa dispositivos eletrônicos inteligentes, está completamente seguro. Computadores, smartphones, tablets, smartwatches e similares são uma fonte de perigo. Não só eles, aliás – existem ainda mais vulnerabilidades em nós mesmos.