В одной из библиотек, используемых iOS, присутствует серьезная уязвимость, позволяющая перезаписывать произвольные файлы на целевом устройстве, а в комбинации с другими техниками даже устанавливать подписанные приложения без ведома пользователя.

Уязвимость кроется в библиотеке, используемой как iOS, так и OS X, заявил основатель и директор Azimuth Security Марк Дауд (Mark Dowd), обнаруживший этот баг, добавив, что ему удалось воспользоваться уязвимостью в комбинации с функцией AirDrop, позволяющей напрямую пересылать файлы на другие устройства. Если настройки AirDrop разрешают прием соединений от всех пользователей, а не только из списка контактов, то атакующий сможет воспользоваться уязвимостью на стандартно заблокированном iOS-устройстве.

Более того, атакующий сможет провести эксплойт даже в том случае, если жертва не согласится принять файл, переданный через AirDrop.

Используя эту уязвимость и некоторые другие техники, Дауд смог обойти механизм подписи кода в iOS. Корпоративный сертификат разработчика позволил ему создать профиль для тестового приложения с авторизацией запуска на любом устройстве. Обычно при установке нового приложения устройство спрашивает у пользователя, доверяет ли он этой программе. Дауд смог обойти этот запрос, установив на устройство свой профиль разработчика и отметив приложение как доверенное.

ИБ-исследователь уже сообщил об уязвимости в Apple. Хотя полноценного патча пока нет, в минувшую среду разработчик выпустил временное защитное решение для iOS 9. Дауд со своей стороны отмечает, что при подаче вредоносных данных через AirDrop не имеет значения, примет пользователь запрос или нет.

«Когда вы передаете данные через AirDrop, на целевом телефоне появляется оповещение, в котором пользователя спрашивают, принять или отклонить этот пакет. Чтобы выразить свою волю, пользователю сначала придется разблокировать телефон. Его последующее согласие или отказ НЕ имеют значения — к тому моменту, как он получит оповещение, эксплойт уже отработает», — пояснил Дауд в ответ на запрос Threatpost.

Эксплуатация уязвимости позволяет атакующему выйти за пределы директории, что открывает возможность для записи файла в любом месте файловой системы. Уязвимая библиотека присутствует и в iOS, и в OS X, и пока неясно, когда именно Apple выпустит полноценный патч.

В отличие от многих других багов в этих операционных системах, уязвимость, обнаруженную Даудом, можно использовать без предварительного нарушения целостности памяти. По словам исследователя, его эксплойт исправно воспроизводится.

Категории: Главное, Уязвимости