Categorias
Tecnologia

O bug do WiFi do iPhone se transforma em hacking zero-click

O bug do WiFi do iPhone se transforma em hacking zero-click. A boa notícia é que há correção.

Pesquisadores de segurança investigando um bug no serviço Wifi em iPhones descobriram que ele poderia ser explorado para execução remota de código sem interação do usuário. Como já divulgado, o bug pode desabilitar a conexão WiFi do iPhone depois de tentar se conectar a uma rede com um nome (SSID) que inclui um caractere especial, ou rede de nomes estranhos.

O pesquisador de segurança Carl Schou descobriu a vulnerabilidade depois de fazer seu iPhone se conectar a uma rede com o SSID “% p% s% s% s% s% n”, resultando na perda do dispositivo de conexão WiFi. Mesmo depois de renomear o hotspot, ele não conseguiu fazer com que a funcionalidade Wi-Fi do seu iPhone retornasse

o-bug-do-wifi-do-iphone-se-transforma-em-hacking-zero-click
Imagem: Reprodução | BleepingComputer

Diferentes variações da string levaram ao travamento do serviço WiFi e enviá-lo a um loop de reinicialização. Testes feitos pelo BleepingComputer e pesquisadores de segurança mostram que a vulnerabilidade descoberta por Schou pode ser explorada no iOS 14.6 ao se conectar a um SSID criado com códigos maliciosos.

Bug do WiFi do iPhone era pior do que se pensava

Consertar o bug era tão simples quanto redefinir as configurações de rede para remover os nomes de todas as redes WiFi, incluindo a mal-intencionada, das listas de SSIDs conhecidas às quais poderia se conectar. No entanto, os pesquisadores da inicialização de segurança móvel ZecOps descobriram que esse bug é mais do que a condição de negação de serviço (DoS) de WiFi relatada inicialmente.

Em uma postagem do blog na semana passada, os pesquisadores observaram que o bug pode ser acionado como um clique zero (sem interação do usuário) e tem potencial para execução remota de código. Segundo ZecOps, o problema é semelhante a um bug de formatação de strings, onde o computador vê o valor de entrada como um caractere de formatação, não um caractere. Eles apelidaram esse ataque de WiFiDemon.

Os pesquisadores tiveram sucesso ao simplesmente adicionar “% @” ao nome de um SSID. Um cenário que pode levar à execução de código no dispositivo de destino é criar uma rede WiFi maliciosa e esperar que a vítima se conecte. Se a conexão WiFi estiver habilitada e o recurso de auto-ingresso ativado, que é o estado padrão, um cenário é criar uma rede WiFi maliciosa e esperar que o destino se conecte.

Em versões anteriores do iOS, mesmo se a vítima não entrar na rede maliciosa, o serviço WiFi trava e reinicia em um loop imediatamente após a leitura do nome SSID mal trabalhado, escrevem os pesquisadores em seu relatório. Se o bug for explorado localmente, ele pode ajudar um invasor a construir uma área restrita parcial para que possa fazer o jailbreak do dispositivo.

ZecOps não encontrou evidências de ataques WiFiDemon à solta, mas acredita que alguns agentes de ameaças também podem ter descoberto o bug e podem explorá-lo.

Entre as recomendações dos pesquisadores para se proteger de ataques WiFiDemon está atualizar o telefone para a versão mais recente do sistema operacional, bem como desativar o recurso de auto-ingresso nas configurações de WiFi, que também pode proteger contra ataques de inundação de beacon que bombardeiam o dispositivo com pontos de acesso para se conectar.

Via: BleepingComputer

Por Jardeson Márcio

Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias.
Acredita que seu dia pode ser salvo por um vídeo engraçado.

Sair da versão mobile