- Joined
- Feb 17, 2007
- Messages
- 678
- Reaction score
- 1,026
- Points
- 93
Disclosed details of an easily exploited vulnerability in iOS that threatens to take control of a nearby device via Wi-Fi. If successful, the attacker will be able to freely view the victim's photo album, read private messages, and track actions on the device in real time.
The problem, which was assigned the identifier CVE-2020-9844, was discovered by Ian Beer, a member of the Google project Zero. After receiving the report, Apple corrected the code and released the corresponding updates for iOS (13.5) and macOS Catalina (10.15.5) - they were released in May. Demonstration exploit CVE-2020-9844 was posted on Tuesday, December 1.
In its bulletins, Apple classifies the vulnerability as a double free memory that can cause a system crash and compromise the integrity of kernel memory. In his blog post, Bier explained that the root of the problem is a buffer overflow error that occurs when the Wi-Fi driver associated with the Apple Wireless Direct Link (AWDL) protocol is running. This protocol was specially designed by Apple to facilitate communication between its devices.
To demonstrate the exploit, the researcher used an iPhone 11 Pro, a Raspberry Pi computer, and two different Wi-Fi adapters. As a result, he was able to remotely gain access to read and write to the kernel memory of the target device and inject shellcode into it with root privileges, as well as go beyond the sandbox and get to user data.
There is no information yet about the use of CVE-2020-9844 in real attacks, but Bier believes that the exploit vendors have already taken note of this vulnerability.
Bugs in the proprietary AWDL protocol have been announced earlier. So, in July, researchers from the Darmstadt University of Technology disclosed information about vulnerabilities that allowed spying on users of i-gadgets, causing system crashes, and intercepting files sent between devices from a man-in-the-middle position. MitM).
Source
The problem, which was assigned the identifier CVE-2020-9844, was discovered by Ian Beer, a member of the Google project Zero. After receiving the report, Apple corrected the code and released the corresponding updates for iOS (13.5) and macOS Catalina (10.15.5) - they were released in May. Demonstration exploit CVE-2020-9844 was posted on Tuesday, December 1.
In its bulletins, Apple classifies the vulnerability as a double free memory that can cause a system crash and compromise the integrity of kernel memory. In his blog post, Bier explained that the root of the problem is a buffer overflow error that occurs when the Wi-Fi driver associated with the Apple Wireless Direct Link (AWDL) protocol is running. This protocol was specially designed by Apple to facilitate communication between its devices.
To demonstrate the exploit, the researcher used an iPhone 11 Pro, a Raspberry Pi computer, and two different Wi-Fi adapters. As a result, he was able to remotely gain access to read and write to the kernel memory of the target device and inject shellcode into it with root privileges, as well as go beyond the sandbox and get to user data.
There is no information yet about the use of CVE-2020-9844 in real attacks, but Bier believes that the exploit vendors have already taken note of this vulnerability.
Bugs in the proprietary AWDL protocol have been announced earlier. So, in July, researchers from the Darmstadt University of Technology disclosed information about vulnerabilities that allowed spying on users of i-gadgets, causing system crashes, and intercepting files sent between devices from a man-in-the-middle position. MitM).
Source
Original message
Раскрыты детали легко эксплуатируемой уязвимости в iOS, грозящей захватом контроля над близко расположенным устройством по Wi-Fi. В случае успеха злоумышленник сможет беспрепятственно просматривать фотоальбом жертвы, читать личные сообщения и отслеживать действия на устройстве в реальном времени.
Проблему, которой был присвоен идентификатор CVE-2020-9844, обнаружил участник Google-проекта Project Zero Иан Бир (Ian Beer). Получив отчет, Apple скорректировала код и выпустила соответствующие обновления для iOS (13.5) и macOS Catalina (10.15.5) — они вышли в мае. Показательный эксплойт CVE-2020-9844 был опубликован во вторник, 1 декабря.
В своих бюллетенях Apple классифицирует уязвимость как двойное освобождение памяти, которое может вызвать системный сбой и повлечь нарушение целостности памяти ядра. В своей блог-записи Бир пояснил, что корнем проблемы является ошибка переполнения буфера, которая возникает во время работы Wi-Fi-драйвера, ассоциированного с протоколом Apple Wireless Direct Link (AWDL). Этот протокол Apple специально разработала для упрощения коммуникаций между своими устройствами.
Для демонстрации эксплойта исследователь использовал iPhone 11 Pro, компьютер Raspberry Pi и два разных Wi-Fi-адаптера. В итоге он смог удаленно получить доступ на чтение и запись к памяти ядра целевого устройства и внедрить в нее шелл-код с правами root, а также выйти за пределы песочницы и добраться до пользовательских данных.
Сведений об использовании CVE-2020-9844 в реальных атаках пока нет, однако Бир полагает, что вендоры эксплойтов уже взяли эту уязвимость на заметку.
Баги в проприетарном протоколе AWDL объявлялись и ранее. Так, в июле исследователи из Дармштадтского технического университета раскрыли информацию об уязвимостях, позволявших следить за пользователями i-гаджетов, вызывать системные сбои, а также перехватывать файлы, пересылаемые между устройствами, из положения «человек посередине» (man-in-the-middle, MitM).
Источник
Проблему, которой был присвоен идентификатор CVE-2020-9844, обнаружил участник Google-проекта Project Zero Иан Бир (Ian Beer). Получив отчет, Apple скорректировала код и выпустила соответствующие обновления для iOS (13.5) и macOS Catalina (10.15.5) — они вышли в мае. Показательный эксплойт CVE-2020-9844 был опубликован во вторник, 1 декабря.
В своих бюллетенях Apple классифицирует уязвимость как двойное освобождение памяти, которое может вызвать системный сбой и повлечь нарушение целостности памяти ядра. В своей блог-записи Бир пояснил, что корнем проблемы является ошибка переполнения буфера, которая возникает во время работы Wi-Fi-драйвера, ассоциированного с протоколом Apple Wireless Direct Link (AWDL). Этот протокол Apple специально разработала для упрощения коммуникаций между своими устройствами.
Для демонстрации эксплойта исследователь использовал iPhone 11 Pro, компьютер Raspberry Pi и два разных Wi-Fi-адаптера. В итоге он смог удаленно получить доступ на чтение и запись к памяти ядра целевого устройства и внедрить в нее шелл-код с правами root, а также выйти за пределы песочницы и добраться до пользовательских данных.
Сведений об использовании CVE-2020-9844 в реальных атаках пока нет, однако Бир полагает, что вендоры эксплойтов уже взяли эту уязвимость на заметку.
Баги в проприетарном протоколе AWDL объявлялись и ранее. Так, в июле исследователи из Дармштадтского технического университета раскрыли информацию об уязвимостях, позволявших следить за пользователями i-гаджетов, вызывать системные сбои, а также перехватывать файлы, пересылаемые между устройствами, из положения «человек посередине» (man-in-the-middle, MitM).
Источник