Resumindo: Enquanto alguns de nós estávamos presos assistindo aos nossos programas de TV favoritos na Netflix, um pesquisador de segurança estava descobrindo como hackear um iPhone sem a interação do usuário. Ele descobriu uma maneira de “injetar” código malicioso em um objeto kernel do iOS usando WiFi ponto a ponto. Não requer nenhuma ação por parte do usuário e é virtualmente indetectável.
Usando cerca de US $ 100 em equipamentos que incluíam um Raspberry Pi e alguns adaptadores WiFi prontos para uso, o pesquisador do Project Zero, Ian Beer, desenvolveu um exploit que pode roubar um iPhone por WiFi sem que o telefone esteja conectado a uma rede. O ataque não requer interação por parte da vítima.
Ao transmitir pacotes WiFi maliciosos, as cervejas podem causar um estouro de buffer no driver AWDL. Essa falha, por sua vez, permitiu a ele acesso root. O ataque pode funcionar em um ou até mesmo em vários iPhones simultaneamente se eles estiverem nas proximidades do rádio. Ainda mais surpreendente, o exploit é “wormable”, o que significa que o malware pode ser programado para usar o mesmo vetor de ataque para se propagar de um dispositivo próximo a outro.
“Por 6 meses de 2020, enquanto estava trancado no canto do meu quarto cercado por meus filhos adoráveis e gritando, estive trabalhando em um feitiço próprio. Não, infelizmente não é um encantamento para convencer as crianças a dormirem até as 9h todas as manhãs, mas em vez disso, um exploit de rádio-proximidade que permite que eu ganhe controle total sobre qualquer iPhone nas minhas proximidades. Veja todas as fotos, leia todos os e-mails, copie todas as mensagens privadas e monitore tudo o que acontece lá em tempo real.”
“Este é um trabalho fantástico”, disse o fundador do Project Zero, Chris Evans, à Ars Technica. “É realmente muito sério. O fato de você não ter que interagir realmente com o seu telefone para que isso aconteça em você é realmente assustador. Este ataque é apenas você andando, o telefone está no seu bolso, e através de WiFi alguém simplesmente entra com alguns pacotes de WiFi duvidosos. “
Beers postou algumas demos no YouTube mostrando o exploit em ação. O primeiro (acima) é uma visão detalhada e técnica de como o ataque funciona contra um único telefone. O segundo (abaixo) mostra ele fechando 26 iPhones de vários modelos ao mesmo tempo.
“Há algo assustadoramente bonito em ver todos esses iPhones morrerem em momentos ligeiramente diferentes, enquanto eles recebem um pacote de transmissão WiFi da morte”, Evans tweetou.
O que torna a exploração particularmente assustadora é que, uma vez que o iPhone é comprometido, o invasor tem acesso total a ele sem o conhecimento da vítima. Enquanto o hacker não fizer algo que alerte o usuário, o telefone continuará funcionando normalmente.
Felizmente, não há necessidade de se preocupar em encontrar esse exploit em campo, a menos que você tenha um iPhone mais antigo que não pode ser atualizado para as versões mais recentes do iOS. Beers informou a Apple sobre a vulnerabilidade, e os desenvolvedores adiaram um patch no iOS 13.5.
Se você estiver interessado em todos os detalhes técnicos, Beers tem um artigo de 30.000 palavras postado no blog do Project Zero. É uma leitura longa, mas interessante.
Crédito da imagem: Konstantin Savusia