Conectar-se a uma rede Wi-Fi maliciosa pode danificar seu iPhone

By | June 22, 2021

Foto de close-up das configurações de Wi-Fi no smartphone.

Um pesquisador revelou um bug no iOS que desativa as conexões Wi-Fi quando os dispositivos se conectam a uma rede usando um nome preso, revelou um pesquisador no fim de semana.

Ao se conectar a uma rede Wi-Fi usando o SSID “% p% s% s% s% s% n” (excluindo aspas), iPhones e iPads perderão a capacidade de se conectar a essa ou a qualquer outra rede. Mais tarde, faça engenharia reversa Carl Schou Relatório no Twitter.

Não demorou muito para que os trolls tirassem proveito da detecção:

Sem malícia

Schou, o dono do clube de hacking de recursos Secret, não viu uma maneira fácil de restaurar as capacidades do Wi-Fi no início. Finalmente, ele descobriu que os usuários podem redefinir a funcionalidade da rede abrindo Configurações> Geral> Redefinir> Redefinir configurações de rede.

Os representantes da Apple não responderam a perguntas por e-mail, incluindo se há planos para consertar o bug e se ele afeta o macOS ou outros serviços da Apple.

Schou disse em um anúncio na Internet que o erro foi causado por uma função de registro interno no daemon de Wi-Fi do iOS, que usa SSIDs dentro de expressões de formatação. Essa condição possibilita que strings de formato não autorizado sejam introduzidas em partes confidenciais do sistema operacional Apple altamente fortalecido em alguns casos. No entanto, ele e outros especialistas em segurança dizem que há poucas chances de esse bug ser explorado de forma maliciosa.

“Na minha opinião, a ameaça do mundo real é mínima porque você é limitado pelo comprimento do SSID e pela expressão do formato em si”, explica ele. “Você poderia transformar isso em uma divulgação no logger, mas não acho que seja possível executar o código remotamente.”

Uma rápida análise do bug por um pesquisador externo concordou que é improvável que o bug possa ser explorado para executar código malicioso. A análise também mostra que o bug decorre de uma vulnerabilidade no componente de registro do iOS que usa a função concat para converter efetivamente a string SSID em uma string de formato antes de gravá-la no arquivo de registro.

Como as strings não são repetidas com partes confidenciais do iOS, é improvável que um hacker tenha sucesso em abusar maliciosamente do recurso de registro. Além disso, a mineração exigiria um participante ativo na rede contendo um nome suspeito.

“Quanto à explorabilidade, ela não ressoa e o resto dos parâmetros parece incontrolável”, escreve o pesquisador. “Portanto, não acho que este caso seja explorável. Finalmente, para acionar este erro, você precisa se conectar a esse WiFi onde a vítima pode ver o SSID. A página do gateway de phishing Wi-Fi também pode ser mais eficaz. ”

Mas…

Nem todos os pesquisadores alcançam a mesma classificação. Por exemplo, pesquisadores da empresa de segurança AirEye dizem que a técnica pode ser usada para contornar dispositivos de segurança localizados na periferia de uma rede para bloquear a entrada ou saída de dados não autorizados.

“O que descobrimos é que, embora a última vulnerabilidade do iPhone Format String seja considerada benigna, o impacto dessa vulnerabilidade vai além de qualquer piada”, escreve o pesquisador da AirEye Amichai Shulman. “Se você é responsável pela segurança de sua organização, você deve estar ciente desta vulnerabilidade, pois um ataque relacionado pode afetar os dados da empresa enquanto ignora os controles de segurança. Como NAC, firewalls e soluções DLP.”

Shulman também disse que o macOS é afetado pelo mesmo bug. Ars não pôde verificar imediatamente este pedido. Schou disse que não testou o macOS, mas outros relataram que não conseguem reproduzir o erro no sistema operacional.

História real

Schou me disse que o problema de rede não acontece toda vez que um dispositivo iOS se conecta a um SSID malicioso. “É desconhecido, e às vezes você tem sorte o suficiente para que o daemon do Wi-Fi trave e ainda mantenha o SSID”, explica ele. Essa vulnerabilidade existe desde pelo menos o iOS 14.4.2, lançado em março, e possivelmente anos antes disso.

Ele disse que descobriu o erro ao conectar seu iPhone a um de seus roteadores sem fio. “Todos os meus dispositivos têm o nome de várias técnicas de injeção para mexer com dispositivos mais antigos que não desinfetam a entrada”, disse Schou. “E, aparentemente, o iOS mais recente.”

O problema é causado pelo que os pesquisadores chamam de erro de formato de string não controlado. A vulnerabilidade surge quando a entrada do usuário corrompida é um parâmetro de string de formato em certas funções escritas em linguagens C e C-style. Em alguns casos, o uso de tokens de formato como% s e% x pode imprimir dados para a memória. Inicialmente, esse bug foi considerado inofensivo. Mais recentemente, os pesquisadores perceberam o potencial de escrever código malicioso usando tokens de formato% n.

O mais surpreendente sobre esse erro é o fato de ele existir. Existem muitas diretrizes de programação para evitar esses tipos de erros de string de formato. O fracasso do sistema operacional para o consumidor mais seguro do mundo em implementar totalmente essas técnicas até 2021 é a verdadeira história aqui.

Leave a Reply

Your email address will not be published. Required fields are marked *