Вредоносное ПО можно загрузить через уязвимость в Apple AirDrop


Azimuth SecurityСпециалисты из ИБ-компании Azimuth Security выявили уязвимость в функции обмена файлами AirDrop в iOS и Mac OS X. Брешь позволяет злоумышленнику незаметно для жертвы установить на целевое устройство вредоносное ПО и изменить настройки операционной системы. При этом эксплоит будет работать, даже если пользователь отклонит входящий файл.

Для осуществления атаки злоумышленнику достаточно находиться в зоне действия AirDrop, то есть, достаточно близко к жертве. А чтобы проэксплуатировать брешь, злоумышленнику достаточно отправить файл через AirDrop, при этом участие владельца уязвимого устройства не требуется.

Осуществляя атаку "обхода директории", специалист изменил конфигурационные файлы таким образом, чтобы iOS принимала любое ПО, подписанное сертификатом предприятия Apple. Чтобы этого добиться исследователь сначала установил профиль обеспечения для своего приложения. Сначала он изменил инструмент для управления домашним экраном Springboard, заставив устройство "думать", что его "предприятие" является доверенным. После этого он скопировал файл вредоносного ПО в директорию со сторонними приложениями.

С помощью Springboard эксперт заменил приложение для осуществления звонков "Телефон" своей вредоносной программой. После того, как устройство было перезагружено, атака успешно завершилась.

Выявленная уязвимость затрагивает все версии iOS, начиная с iOS 7 и выше, и Mac OS X, начиная с Yosemite и выше. В среду, 16 сентября, компания выпустила исправления для данной уязвимости, поэтому пользователям iPhone и iPad настоятельно рекомендуется установить обновления. Касательно Mac OS X, уязвимость исправлена в El Capitan 10.11.


Обновлено (18.09.2015 15:46)