Ian Beer, el White-Hat Hacker de Google Project Zero, reveló el martes detalles de un error crítico «gusano» de iOS ahora parchado que podría haber hecho posible que un atacante remoto obtuviera el control completo de cualquier dispositivo cercano a través de Wi-Fi.
El exploit permite «ver todas las fotos, leer todo el correo electrónico, copiar todos los mensajes privados y monitorear todo lo que sucede en [el dispositivo] en tiempo real», dijo Beer en una publicación de blog.
La falla (rastreada como CVE-2020-3843 ) fue abordada por Apple en una serie de actualizaciones de seguridad impulsadas como parte de iOS 13.3.1 , macOS Catalina 10.15.3 y watchOS 5.3.7 a principios de este año.
«Un atacante remoto puede causar el termino inesperado del sistema o dañar la memoria kernel», señaló el fabricante del iPhone en su aviso, y agregó que «el problema de corrupción de la memoria se solucionó mejorando la validación de las entradas».
La vulnerabilidad se debe a un «error de programación de desbordamiento de búfer bastante trivial» en un controlador de Wi-Fi asociado con Apple Wireless Direct Link ( AWDL ), un protocolo de red de malla patentado desarrollado por Apple para su uso en AirDrop, AirPlay, entre otros, que permite comunicaciones más fáciles entre dispositivos Apple.
En pocas palabras, el exploit de »cero clic» utiliza una configuración que consta de un iPhone 11 Pro, Raspberry Pi y dos adaptadores Wi-Fi diferentes para lograr la lectura y escritura arbitrarias de la memoria del kernel de forma remota, aprovechándola para inyectar cargas útiles de shellcode en la memoria del kernel a través de un proceso víctima y escapar de las protecciones de la zona de pruebas del proceso para obtener datos del usuario.
Dicho de otra manera, el atacante apunta al marco AirDrop BTLE para habilitar la interfaz AWDL forzando el valor hash de un contacto de una lista de 100 contactos generados aleatoriamente almacenados en el teléfono, luego explota el desbordamiento del búfer AWDL para obtener acceso al dispositivo y ejecutar un implante como raíz, lo que le da a la parte maliciosa un control total sobre los datos personales del usuario, incluidos correos electrónicos, fotos, mensajes, datos de iCloud y más.
