Pesquisadores de segurança investigando um bug no serviço Wifi em iPhones descobriram que ele poderia ser explorado para execução remota de código sem interação do usuário. Como já divulgado, o bug pode desabilitar a conexão WiFi do iPhone depois de tentar se conectar a uma rede com um nome (SSID) que inclui um caractere especial, ou rede de nomes estranhos.
O pesquisador de segurança Carl Schou descobriu a vulnerabilidade depois de fazer seu iPhone se conectar a uma rede com o SSID “% p% s% s% s% s% n”, resultando na perda do dispositivo de conexão WiFi. Mesmo depois de renomear o hotspot, ele não conseguiu fazer com que a funcionalidade Wi-Fi do seu iPhone retornasse
Diferentes variações da string levaram ao travamento do serviço WiFi e enviá-lo a um loop de reinicialização. Testes feitos pelo BleepingComputer e pesquisadores de segurança mostram que a vulnerabilidade descoberta por Schou pode ser explorada no iOS 14.6 ao se conectar a um SSID criado com códigos maliciosos.
Bug do WiFi do iPhone era pior do que se pensava
Consertar o bug era tão simples quanto redefinir as configurações de rede para remover os nomes de todas as redes WiFi, incluindo a mal-intencionada, das listas de SSIDs conhecidas às quais poderia se conectar. No entanto, os pesquisadores da inicialização de segurança móvel ZecOps descobriram que esse bug é mais do que a condição de negação de serviço (DoS) de WiFi relatada inicialmente.
Em uma postagem do blog na semana passada, os pesquisadores observaram que o bug pode ser acionado como um clique zero (sem interação do usuário) e tem potencial para execução remota de código. Segundo ZecOps, o problema é semelhante a um bug de formatação de strings, onde o computador vê o valor de entrada como um caractere de formatação, não um caractere. Eles apelidaram esse ataque de WiFiDemon.
Os pesquisadores tiveram sucesso ao simplesmente adicionar “% @” ao nome de um SSID. Um cenário que pode levar à execução de código no dispositivo de destino é criar uma rede WiFi maliciosa e esperar que a vítima se conecte. Se a conexão WiFi estiver habilitada e o recurso de auto-ingresso ativado, que é o estado padrão, um cenário é criar uma rede WiFi maliciosa e esperar que o destino se conecte.
Em versões anteriores do iOS, mesmo se a vítima não entrar na rede maliciosa, o serviço WiFi trava e reinicia em um loop imediatamente após a leitura do nome SSID mal trabalhado, escrevem os pesquisadores em seu relatório. Se o bug for explorado localmente, ele pode ajudar um invasor a construir uma área restrita parcial para que possa fazer o jailbreak do dispositivo.
ZecOps não encontrou evidências de ataques WiFiDemon à solta, mas acredita que alguns agentes de ameaças também podem ter descoberto o bug e podem explorá-lo.
Entre as recomendações dos pesquisadores para se proteger de ataques WiFiDemon está atualizar o telefone para a versão mais recente do sistema operacional, bem como desativar o recurso de auto-ingresso nas configurações de WiFi, que também pode proteger contra ataques de inundação de beacon que bombardeiam o dispositivo com pontos de acesso para se conectar.