You are currently viewing 研究者は、ハッカーがWiFiを使用してiPhoneを完全に制御することができたバグを発見しました, アップルは問題を修正しました / Google

研究者は、ハッカーがWiFiを使用してiPhoneを完全に制御することができたバグを発見しました, アップルは問題を修正しました / Google

今年の初めに、アップルは深刻なバグにパッチを当てた。Gadgets 360が発表したレポートによると、このバグにより、ハッカーはiPhoneにアクセスし、Wi-Fiを使用してデバイスを介して完全に取得することができました。同社は、iOS 13.5のリリース以来、この脆弱性を修正しました。アップルは今年の5月にiOS 13.5をリリースしました。GoogleのProject Zeroチームのセキュリティ研究者が最初にAppleにこの深刻な脆弱性を報告したことを言及する価値があります。

セキュリティ研究者は、このセキュリティの脆弱性がiOSカーネルのバグのために存在することを発見しました。研究者は、このバグがハッカーがリモートアクセスを得ることを可能にしたことを発見しました。このバグは、認証されていないカーネル メモリ破損の脆弱性と呼ばれます。プロジェクトゼロのイアンビール問題と30,000ワードのブログ記事を公開しました。セキュリティ研究者は、ブログ記事で脆弱性と概念実証の悪用に関する詳細を提供しました。ビールは、6ヶ月を過ごした後、概念実証のエクスプロイトを構築しました。

彼はセキュリティバグを理解するためにいくつかのエクスプロイトを開発しましたが、ワーム可能な無線近接エクスプロイトはBeerが開発した最も先進的なエクスプロイトでした。これらのエクスプロイトは、ビールが彼のiPhone 11 Proの完全な制御を得ることを可能にしました。セキュリティ研究者は、ラップトップ、一部の既製のWi-Fiアダプタ、およびラズベリーパイの助けを借りて、エクスプロイトを展開することができます。この脆弱性の範囲を詳述しながら、Beerはブログ記事に、ハッカーがすべての画像を表示し、すべての電子メールを読み、すべてのプライベートメッセージをコピーし、電話で発生するすべてのことをリアルタイムで監視できる可能性があると書いています。

セキュリティ研究者はバッファオーバーフローセキュリティバグを悪用し、このバグはAWDL用のドライバに存在しました。AWDLは、AirPlayやAirDropなどの一部の機能を有効にするために使用されるAppleネイティブのメッシュネットワーキングプロトコルであることを言及する価値があります。セキュリティ研究者はブログ記事に、攻撃者が同じ攻撃を使用してロックされたデバイスでAWDLをリモートで有効にする可能性があると書いています。彼は、iPhoneの電源が入った後に少なくとも一度はロックが解除されている限り、ハッカーはこれを行うことができると付け加えました。さらに、この脆弱性はワーム可能であり、ハッカーはすでに悪用されたデバイスを使用してさらなるデバイスを悪用することができます。

Appleはこのバグの存在を認め、リモートハッカーが予期しないシステム終了やカーネルメモリの破損を引き起こす可能性があることを同社のセキュリティページに書いています。Appleは、拡張メモリ管理を使用してこの問題に対処したと述べている。同社が修正する前に攻撃者がこの脆弱性を悪用したかどうかは詳細ではありませんが、Beerはブログに、少なくとも1人のエクスプロイトの売り手が5月にバグについて知っていたと書いています。