
この脆弱性は、Google ProjectZeroチームのIanBeerの研究者によって発見されました。彼は12月1日に広範な記事を公開し、脆弱性自体とその発見の歴史の両方を詳細に説明しました。脆弱性の簡単な説明により、他の脆弱性とほとんど変わりません。AWDLを介して被害者のデバイスへの接続が確立され、一連の準備されたパケットが送信され、バッファオーバーフローと任意のコード実行が発生します。複数ページのブログ投稿は、現実がはるかに複雑であることを示しています。研究者は何度も一歩下がって、iOSまたはmacOSに基づくデバイスの落下であるDoS攻撃のデモンストレーションに身を投じることができました。しかし、それでも彼は問題を終わらせました。攻撃のビデオでは、彼は2分で自分のiPhoneにハッキングし、さらに3分でそこから個人データを盗みます。
Appleがkernelcacheモジュール(カーネル自体と他のいくつかのモジュールを含む)から関数の名前を削除せずに誤ってiOSのベータ版をリリースした後、ビールは2018年にワイヤレス通信の方向に正確に「掘り下げる」というアイデアを思いつきました。カーネルの動作の原理に関するより意味のあるテキスト情報が表示されたため、この間違いは研究者の生活を幾分単純化しました。 Beerは、入力処理関数でAWDLへの参照を見つけました。最初の結果は、誤ったパケットを無線で送信した後にOSがクラッシュしたというバグレポートでした。このバグは、macOS10.15.3およびiOS13.1.1リリースで修正されました。つまり、2020年1月に、問題は解決されました。
しかし、Bierはさらに6か月間、自分の知識と脆弱性を見つける科学に投資し、脆弱性から保護しました。彼は、ユーザーの介入なしにデータ盗難攻撃を実装することにより、元のエクスプロイトを完成させました。被害者の近くにいることを伴う他の多くの攻撃とは異なり、攻撃者と被害者は同じWi-Fiネットワーク上にいる必要さえありません。 Appleテクノロジーには、デバイス間のメッシュネットワークの作成が含まれ、アクセスポイントへのメイン接続と並行して機能します。研究者は、少なくともパケットを送信して要件を満たす方法を理解するために、通信プロトコルを分解する必要がありました。次に、必要な通信モードをアクティブにし、失敗を引き起こすように送信されたデータのセットを選択し、任意のコードの実行を実装する必要がありました。上のビデオは、Wi-Fiモジュールを備えたRaspberryPiコンピューターを使用する攻撃プロセス全体を示しています。
この研究で注目に値するのは、ビールだけが問題を発見したことです。はい、時間がかかりました。はい、おそらく、誰もこの脆弱性を悪用しませんでした。iPhone / iPadにアップデートをインストールするペースが比較的速いことを考えると、攻撃者がバグを悪用する時間がない可能性があります。しかし、他の人もこの脆弱性の根底に到達し、平和的な目的からはほど遠い目的でそれを悪用する可能性があります。この記事は、少なくとも1人の他の情報セキュリティスペシャリストが調査中に発見された問題について知っていて、最近のiOSリリースでクローズされたことに気づいたことを証明するツイートへのリンクを提供します。
他に何が起こったのか
12月4日のPickPoint郵便局ネットワークへの攻撃(ニュース、会社のメッセージ、Habréに関する議論)は、物理的なインフラストラクチャのハッキングのまれな(幸いな)明確な例になりました。このような攻撃の方法とそれらを防御する方法に関する詳細な技術レポートは、情報セキュリティコミュニティに役立ちます。しかし、そのようなデータの開示を待つのは事実ではありません。企業はこれを行う義務はなく、IT分野でのみ情報の開示は「良い形式」と見なされます。
4月6日にGooglePlayコアライブラリでクローズされた脆弱性(Googleオンラインストアと対話するためにAndroidアプリケーションに埋め込まれている)はまだクローズされていませんモバイル版のMicrosoftEdgeブラウザを含むさまざまなAndroidアプリで。Googleストアのクロールでは、13%のアプリがこのライブラリを使用していることが示されました。これらのうち、8%は、パッチのリリース後に更新していません。GoogleChromeの脆弱性に対する
その他のパッチ。ブラウザの3つの主要な穴を閉じました。そのうちの1つはV8エンジン(CVE-2020-16040)にあります。特に、この脆弱性はLinuxで特権をエスカレートするために悪用される可能性があります。