Хакеры из компании Skycure случайно натолкнулись на интересный баг в iOS, над исправлением которого они работают совместно с Apple. Началось всё с того, что для демонстрации сетевой атаки они купили новый маршрутизатор, но после подключения к нему смартфона приложение внезапно завершало работу с ошибкой.

Более тщательное изучение проблемы выявило, что баг вызван специфическим SSL-сертификатом. Сгенерировав такой сертификат, злоумышленник может вызвать сбой в приложении или даже отправить смартфон в бесконечный цикл перезагрузки.

Для подготовки PoC хакеры написали скрипт, который эксплуатирует эту уязвимость через сетевой интерфейс. Они подчёркивают, что SSL используется многими приложениями, поэтому векторов атаки очень много. Можно даже организовать массовую DoS-атаку.

Поскольку уязвимость до сих пор не закрыта, то авторы пока воздерживаются от публикации подробной технической информации.

Два года назад Skycure описывала метод WiFiGate, когда злоумышленник создаёт точку доступа WiFi, к которой принудительно подключаются смартфоны пользователей. Объединив оба эти бага, можно поднять хотспот, в радиусе действия которого не будет работать ни одно устройство iOS (с включенным WiFi).

«Жертвы в радиусе действия ничего не смогут сделать. Представьте, какой эффект будет от запуска такой атаки на Уолл-стрит или в каком-нибудь крупном аэропорте. Результат будет катастрофическим», — считают специалисты Skycure. Они говорят, что некоторые из упомянутых уязвимостей могут быть закрыты патчем iOS 8.3 (сами они это ещё не проверили). В любом случае, пользователям не рекомендуется подключаться к незнакомым бесплатным хотспотам и вообще отключать WiFi, если он не нужен в данный момент.



28 комментариев

  1. 24.04.2015 at 16:17

    Ох лол! Яблочники страдайте!

  2. 24.04.2015 at 16:45

    ВРЁТИ!!! IOS самая безопасная, стабильная, быстрая операционная система. В ней не может быть ошибок/недоработок. Потому что она написана богами программирования, для избранных элементов человеческой расы.

  3. 24.04.2015 at 20:44

    вы это спициально наговариваети!!!

  4. 25.04.2015 at 10:43

  5. http://google.com/

    25.04.2015 at 11:19

    Стая шакалов тяфкает на неподтверждённый баг…
    Покажите мне техническое описание и хоть одного пострадавшего!

    • 25.04.2015 at 13:08

      Гаф-гаф! Айпхоне купил — читать не научился, гаф!

      Поскольку уязвимость до сих пор не закрыта, то авторы пока воздерживаются от публикации подробной технической информации

      Возможно, — это сияние Айпхоне виновато… Заслепило!

      • http://google.com/

        25.04.2015 at 14:40

        1. Технического описания бага в сети нет. Или я не нашёл.
        «Специфический сертификат», это не описание. Из-за этого воспроизвести его не могу, хотя желание и необходимая квалификация, у меня есть.
        2. Я не знаю информации ни об одном пострадавшем от этой DoS атаки. Притом, что у меня вокруг много айфоноводов. И почему на Уолл-Стрит никто этого не сделал?

        В общем, тяфкайте дальше. От вас, фанатиков, уже тошно…

        • 25.04.2015 at 18:00

          В общем, что и требовалось доказать: Айпхоне купил, а читать как-нибудь в другой раз научусь.

          P. S. Возможно нужно обратиться к окулисту.

          • http://google.com/

            25.04.2015 at 23:10

            Ну что ж, фанатик, он и есть фанатик — по существу сказать ничего не в силах.

            • 26.04.2015 at 01:35

              Если вы лично не знаете ни одного пострадавшего это не значит, что их нет. Техническое описание специально не раскрывают, чтобы пострадавших было меньше, логично? Иначе другие кулхацкеры тоже будут ддосить. Если бы эпл игнорировало бы уязвимость, то автору ничего не оствалось бы как опубликовать подробности, чтобы простимулировать разработчика.

              • http://google.com/

                26.04.2015 at 11:45

                Покажи мне хоть одного пострадавшего в сети. Я не нашёл ни одного случая.
                Я всё понимаю, что не раскрывают. А раз не раскрывают, значит проблемы нет. Либо бага вообще не существует (такое не редко бывает), либо его спокойно пофиксят, ко всем прилетит обновление и всё. В отличии от ведроида, где обновления безопасности клепают все, кому не лень, а большинству лень.

                Поэтому я и называю это шакальным тяфканьем — проблемы в реальной жизни не существует.

                • http://drugieberega.atomsoznanya.ru/

                  12.05.2015 at 19:41

                  Что, больше вякнуть нечего, после Касперского? Реально, иногда становится самом неприятно от пользования техникой Apple, так как видишь идиотов, не умеющих читать и мыслить. И из-за таких любого пользователя Apple считают таким.

                  • http://google.com/

                    12.05.2015 at 20:43

                    Ниже я на это ответил. Или мне всяким анонимусам надо по два раза отвечать?

                    • http://drugieberega.atomsoznanya.ru/

                      12.05.2015 at 22:30

                      Слепой, где Ананимус? Даже фото есть, а не котик.

                    • http://google.com/

                      12.05.2015 at 22:59

                      Ну как где? Вон же он! Анонимус обыкновенный.
                      Мои фотографии тоже не трудно найти, умея искать.

                    • http://drugieberega.atomsoznanya.ru/

                      15.05.2015 at 02:27

                      Ананимус прячет лицо и может пользоваться любым именем. Только лицо позволяет идентифицировать человека. Если «знать, где искать», можно найти мое имя, в том числе и подтвержденное. У тебя, что лица нет, что имя, не факт, что реальное. И после этого я ананим?)

                    • http://google.com/

                      15.05.2015 at 10:08

                      Фотографию можно любую прицепить, она значит меньше имени, так как по ней искать сложнее. А вот я сейчас открыл гуугл в инкогнито и нашёл себя по первой же ссылке, что по-русски, что по-английски. Так можно и фотографии найти, и адрес дома, где я живу, и чем занимаюсь… Я как-то не сильно скрываюсь.
                      А ты всё ещё стандартный анонизмус, который, как и любой анонимус, любит подменять смысл сказанных слов: «умея искать» никак не эквивалентно «знать где искать».

                    • http://drugieberega.atomsoznanya.ru/

                      15.05.2015 at 20:25

                      берешь фотографию, вставляешь в поиск по фото и находишь все соц сети, в том числе с адресами, именами, и телефонами. Аналогии проводить нужно?

                    • http://google.com/

                      15.05.2015 at 20:44

                      Пятая ссылка ведёт на http://психология-женственности.рф Даже не знаю, что и сказать…
                      Ну ладно, пофиг. Имя всё равно больше значит. По делу есть что?

  6. 25.04.2015 at 16:45

    Просто айфон — это как красная тряпка. То, что андроид — решето, всем глубоко пофигу. Нашли баг в айоси? Запилить сюжет по телевизору в прайм тайм!

    • 26.04.2015 at 01:42

      Так откуда мы знаем, что иос не решето похлеще андроида, если иос проприетарная ОС? А красная тряпка потому что apple слишком долго позиционировала свои ОС как суперзащищенные, без вирусов и уязвимостей. Народ до сих пор ведётся. И да.. андроид андроиду рознь- зависит опять же от производителя телефона.

      • http://google.com/

        26.04.2015 at 11:53

        А отличии от андроида, в айоси есть нормальная песочница. И это прямо киллер фитча! Даже обсуждаемый здесь баг, это лишь DoS. Он никак не касается данных пользователя, и, в общем-то, не сильно страшен, хотя и приятного в нём мало.
        Так что не ведитесь на желтизну — ничего страшного не произошло. Софта, более сложного, чем hello world, без багов вообще не бывает. Это нормально. Лучше на статистику нахождения и исправления этих багов посмотрите, прежде чем делать необоснованные выводы.

        • 26.04.2015 at 12:31

          Хм.. Новость была в новостной ленте Касперского от 14.04.2015. Как раз про ios, макос.. Возможно оно самое :

          «В декабре 2014 года мы обнаружили очень интересную уязвимость в ядре XNU операционной системы Darwin (Darwin – операционная система с открытым кодом, на которой строятся OS X и iOS от компании Apple). Эта уязвимость может удалено эксплуатироваться злоумышленником, что позволяет ему, отослав всего лишь один специально подготовленный сетевой пакет, реализовать атаку типа DoS (отказ в обслуживании). Нами было установлено, что данной уязвимости подвержены операционные системы OS X 10.10 и iOS8.

          Уязвимости в ядре XNU Darwin подвержены операционные системы OS X 10.10 и iOS 8

          Tweet

          Уязвимость кроется в некорректной обработке IP-пакета определенного размера с неверными IP-опциями. В результате некорректной обработки пакета операционная система завершает свою работу в аварийном режиме.

          Аварийное завершение работы OS X 10.10

          Впервые мы обнаружили это на системах OS X 10.10. В ходе дальнейших исследований, мы пришли к выводу, что эта уязвимость присутствует на устройствах с 64 битными процессорами и установленной на них iOS8:

          • iPhone 5s и новее

          • iPad Air и новее

          • iPad mini 2 и новее

          Для того чтобы понять, на какой стадии в процессе обработки IP пакета происходит сбой, достаточно проанализировать дамп падения.

          Отладочный вывод ядра

          Как видно из отладочного вывода, сбой происходит в функции icmp_error(). Задача данной функции – создать и отослать ICMP сообщение об ошибке (некорректный пакет). Как видно на скриншоте выше, данная функция была вызвана после функции, которая отвечает за разбор IP-опций в пакете.

          Аварийное завершение работы системы вызывает следующий код:

          Условие, которое приводит к падению системы

          Когда прописанное в коде условие выполняется, вызывается функция panic, и система выключается в аварийном режиме. Это происходит из-за того, что поменялись внутренние структуры ядра, вследствие чего нового размера буфера не достаточно для хранения вновь созданного ICMP пакета.

          Для того чтобы условие было выполнено, необходимо, чтобы IP-пакет удовлетворял следующим условиям:

          • Размер IP-заголовка должен быть равен 60 байтам

          • Размер дополнительных данных IP должен быть больше или равен 65 байтам

          • IP-опции должны быть ошибочными (неверный размер, класс опций и т.д.)

          Пример пакета, который приводит к аварийному завершению работы системы

          На первый взгляд кажется, что очень сложно придумать сценарий для эксплуатации данной уязвимости злоумышленниками. Но профессионал в области сетевой безопасности, создав подходящий пакет, с легкостью сможет удаленно завершить работу пользовательского устройства или даже приостановить работу корпоративной сети.

          Уязвимость в ядре XNU Darwin позволяет злоумышленнику реализовать DoS-атаку, отослав всего лишь один сетевой пакет

          Tweet

          Некоторые роутеры или файерволы не пропускают IP-пакеты с неверными IP-опциями. Однако нам удалось сгенерировать сетевой пакет, который в ходе тестирования с легкостью прошел через обычные роутеры и проэксплуатировал эту уязвимость.

          Данная уязвимость устранена в следующих релизах операционных систем: OS X 10.10.3 и iOS8.3.

          Пользователи продуктов «Лаборатории Касперского» защищены от этой уязвимости в OS X 10.10 с помощью компонента «защита от сетевых атак». Данный компонент работает в том числе в Kaspersky Internet Security for Mac 15.0.

          Мы детектируем данную сетевую атаку со следующим вердиктом –DoS.OSX.Yosemite.ICMP.Error.exploit.

          » Перейдите по ссылке на оригинал статьи. Там подробное описание уязвимости. Darwin Nuke называется. Также рекомендую почитать статьи «iOS-троянец WireLurker: Cтатистика и новая информация», »

          Троянец Ventir: собери свой MacOS-шпион

          «

          • http://google.com/

            26.04.2015 at 12:44

            Вот это уже интереснее. Этот пост пропустил и был бы благодарен за ссылку на оригинал.

            У меня нет ни OSX 10.10 (эти строки я пишу с 10.10.3), ни iOS 8 (уже 8.3) на 64-х битной платформе (у меня 32-х битная пятёрка — да, не все дрочат на новые айфончики). Так что проверить не могу. Жаль. А я хотел поиздеваться над народом…

            Собственно, у подавляющего большинства пользователей OSX и iOS, всё давно обновилось. Кто не обновился — тот сам себе злобный буратинка. Как я и говорил, проблемы не существует и вой поднимать не с чего.

            • 26.04.2015 at 12:56

              Проблемы существуют. Если мы закрываем глаза на проблему, то проблема от этого не исчезает. Мы же не дети, чтобы в случае чего прятаться под одеялом.

              • http://google.com/

                26.04.2015 at 22:56

                Если нарваться на проблему нет никакой возможности, значит её не существует. Это элементарная логика. А нарваться на эту проблему, как написано выше, никакой возможности нет. И про нарвавшихся тоже ничего не слышно.
                Не надо закрывать глаза на проблемы. Ни в коем случае не надо! Но если более важные и более реальные проблемы, чем эта. И даже в iOS и OSX. Просто фанаты о них не знают, поэтому и тявкают на давно закрытый баг, как на что-то очень страшное.

                P.S. Про тяфканье, я не к тебе. Ты вроде с мозгом.

                • 27.04.2015 at 12:23

                  Тут же еще такой момент есть. Чтобы сломать андроид — достаточно прислать смс со ссылкой на вредоносную апкшку. А чтобы сломать айос — нужно искать сложные уязвимости. Поэтому обычно серьезные баги и находят в OSXiOS — просто потому, что их ищут. И я считаю, что это хорошо, потому что больше багов = меньше багов в итоге.

  7. 26.04.2015 at 09:03

    макошлюхи сосут!

Оставить мнение