Funkcja AirDrop to wygodny sposób na przesyłanie plików przezsieci bezprzewodowe między urządzeniami działającymi pod kontroląsystemów OS X i iOS firmy Apple. AirDrop w swojej obecnejimplementacji ma jednak pewną wadę, którą odkrył Mark Dowd, badacz zfirmy Azimuth Security. Może pozwolić na zdalne dostarczeniezłośliwego oprogramowania.

bESuCnqt

Luka tkwi w bibliotece wykorzystywanej przez oba systemy firmy zCupertino. Jej wykorzystanie umożliwia nadpisanie dowolnych plikówna urządzeniu ofiary, a w połączeniu z kilkoma innymi technikami,zainstalowanie podpisanej aplikacji bez wyświetlania ostrzegawczegodialogu. Wystarczy jedynie, by ofiara ustawiła przyjmowanie połączeńod każdego, nie tylko swoich kontaktów – ale odrzucenie tego, cojest przesyłane niczego nie zmienia.

iOS 8.4.1 AirDrop Exploit Demo

Badacz wyjaśnia, że przesyłanie plików przez AirDrop co prawdawyświetla u odbiorcy powiadomienie, z zapytaniem czy akceptuje on tęoperację, ale wtedy jest już za późno, exploit się właśniewydarzył w momencie otrzymania powiadomienia. Napastnik korzystającz ataku directory traversal, zapisuje co chce i gdzie chce w systemieofiary.

bESuCnqv

Wykorzystując tę podatność, Dowd zdołał zainstalowaćtestową aplikację na atakowanym urządzeniu, wykorzystując do tegoswój certyfikat deweloperski do stworzenia profilu pozwalającego nauruchomienie programu na dowolnym urządzeniu. Normalnie pierwszainstalacja aplikacji wiąże się z zapytaniem użytkownika o to, czyufa temu, co instaluje – jednak zapytanie to można zdławić,instalując na urządzeniu odpowiedni biznesowy profil obsługi(enterprise provisioning) i oznaczając go jako zaufany.

Apple zostało odpowiednio wcześniej powiadomione i w systemieiOS 9 (który dziś powinien zostać udostępniony publicznie)wprowadziło obejście uniemożliwiające atak – nie jest to jednakpełna łatka dla podatnej biblioteki. Kiedy pojawi sięzabezpieczenie dla Maków, jeszcze nie wiadomo.

Programy

Aktualizacje
Aktualizacje
Nowości
Komentarze (1)
bESuCnrr