Exploit conçu pour voler les données de l’iPhone à distance, sans interaction de l’utilisateur
En mai dernier, Apple a corrigé une vulnérabilité dans le protocole Apple Wireless Direct Link (AWDL) qui peut être exploitée à distance pour voler des données d’un iPhone et accéder à sa caméra ou à son microphone, sans aucune interaction de l’utilisateur.
Dans un article de blog très technique, le chercheur Ian Beer de Google Project Zero a déclaré qu’après avoir découvert la faille, il a passé les six mois suivants à créer un «exploit de radio-proximité vermifuge» qui «me permet de contrôler complètement n’importe quel iPhone à proximité. », À condition qu’il soit dans la portée Wi-Fi de l’appareil.
AWDL est un protocole de réseau maillé qui permet d’activer des fonctionnalités telles que AirDrop, qui permet aux propriétaires d’appareils de s’envoyer des fichiers par liaison radio. Beer a noté que lorsque Apple a appliqué son correctif au protocole, il n’est pas passé inaperçu par au moins un grand fournisseur d’exploit qui a tweeté à propos du développement.
«Vous ne remarquez pas un correctif comme celui-là sans avoir un intérêt profond pour ce code particulier», a déclaré Beer, bien qu’il n’ait trouvé aucune preuve que la vulnérabilité ait jamais été exploitée dans la nature.
Pourtant, «cela semble être une bonne indication que les vulnérabilités étaient connues et potentiellement vendues sur le marché», a déclaré Eugene Kolodenker, ingénieur du renseignement de sécurité du personnel de la société de sécurité mobile Lookout.
Même s’il a été le premier à exploiter le bogue, Beer a déclaré qu’il y avait encore une leçon importante à tirer: ne supposez pas qu’il n’y a pas de pirates informatiques suffisamment patients et délibérés pour comprendre comment contourner les défenses de votre appareil mobile, cependant ils peuvent être robustes. «Une personne, travaillant seule dans sa chambre, a pu créer une capacité qui lui permettrait de compromettre sérieusement les utilisateurs d’iPhone avec lesquels elle serait en contact étroit», a écrit Beer, se référant à lui-même.
Beer a classé la vulnérabilité comme une «erreur de programmation de dépassement de tampon assez triviale dans le code C ++ dans le noyau analysant des données non fiables, exposées à des attaquants distants». Et en mai dernier, un avis de sécurité Apple a fait référence au bogue, désigné CVE-2020-3843, comme un problème de corruption de la mémoire qui peut être exploité à distance pour «provoquer l’arrêt inattendu de la tige ou la mémoire du noyau corrompue».
Pour son exploit, Beer a utilisé un Raspberry Pi et des adaptateurs Wi-Fi standard pour, en environ deux minutes, installer à distance un implant capable de voler des e-mails, des photos, des messages et des détails de trousseau d’un iPhone 11 Pro dans lequel il a placé une pièce séparée. Une fois exploité, un appareil pourrait alors être utilisé pour attaquer de la même manière d’autres appareils à proximité.
«Avec ce seul problème, j’ai pu vaincre toutes les atténuations afin d’obtenir à distance une exécution de code natif et une lecture et une écriture de la mémoire du noyau», a écrit Beer, notant qu’avec une ingénierie et un matériel plus puissants, il aurait pu accomplir le même exploit en quelques secondes . Avec des antennes directionnelles, des puissances de transmission plus élevées et des récepteurs sensibles, il aurait pu déclencher une attaque à une plus grande distance.
Il est rare de trouver une seule vulnérabilité qui n’a pas besoin d’être enchaînée avec d’autres bogues pour prendre le contrôle d’un appareil. Mais Beer est convaincu que ce ne sera pas le dernier à être découvert. “Dans l’état actuel des choses en novembre 2020, je pense qu’il est encore tout à fait possible pour un attaquant motivé avec une seule vulnérabilité de construire une machine étrange suffisamment puissante pour compromettre complètement et à distance des iPhones haut de gamme”, écrit-il.
Et il peut y avoir plus de vulnérabilités à trouver dans AWDL. «AWDL est un protocole propriétaire et non documenté d’Apple. Sans documentation, il est difficile pour les chercheurs en sécurité d’auditer le protocole », a déclaré Kolodenker. «Comme avec la plupart du code, d’autres bogues peuvent exister dans l’implémentation.»
Dans le cas de la découverte de Beer, AWDL n’a même pas besoin d’être activé pour que l’exploit fonctionne, car l’attaquant peut forcer l’AWDL à s’activer. De plus, «AWDL peut être activé à distance sur un appareil verrouillé en utilisant la même attaque, à condition qu’il ait été déverrouillé au moins une fois après la mise sous tension du téléphone», a noté Beer.
Pour renforcer davantage les défenses et les mesures d’atténuation contre les futures exploitations d’appareils, Beer a suggéré «une stratégie et un plan à long terme pour moderniser l’énorme quantité de code hérité critique qui forme le cœur d’iOS». Il a également souligné la nécessité d’une «stratégie à court terme pour améliorer la qualité du nouveau code» qui comprend «des tests larges et automatisés; examen du code pour le code critique et sensible à la sécurité; et une documentation interne de haute qualité permettant aux développeurs de comprendre où s’inscrit leur code dans le modèle de sécurité global. »
Beer a également recommandé «de se concentrer de nouveau sur la découverte de vulnérabilités en utilisant plus que le fuzzing. Cela signifie non seulement une analyse plus approfondie des variantes, mais un effort important et dédié pour comprendre comment les attaquants fonctionnent vraiment et les battre à leur propre jeu en faisant ce qu’ils font mieux. »