«Ошибка 1970» позволяет удаленно превратить любой iPhone и iPad в «кирпич»

image

Теги: уязвимость, эксплуатация, отказ в работе, iOS

Эксперты нашли способ удаленно проэксплуатировать ошибку с помощью поддельной точки доступа Wi-Fi.

В феврале текущего года стало известно об уязвимости в операционной системе iOS, позволяющей вывести из строя без возможности восстановления iPhone, iPad и iPod touch. Суть проблемы, получившей негласное название «ошибка 1970», заключалась в том, что при переустановке даты на 1 января 1970 года устройства начинали циклично перезагружаться. Apple исправила уязвимость в версии iOS 9.3, однако специалисты компаний Critical Assets и PacketSled Патрик Келли (Patrick Kelley) и Мэтт Хэрриган (Matt Harrigan) нашли способ удаленно проэксплуатировать ошибку с помощью поддельной точки доступа Wi-Fi.

Келли и Хэрриган использовали свойство iOS-устройств автоматически подключаться к публичным беспроводным сетям со знакомым названием. К примеру, если ранее гаджет хотя бы однажды подсоединялся к сети с названием Hotspot, девайс будет автоматически подключаться к любой сети с аналогичным названием.

При помощи микрокомпьютера Raspberry Pi специалисты создали поддельную Wi-Fi-сеть, и имевшиеся в их распоряжении iOS-устройства успешно подключились к ней. Затем Келли и Хэрриган проэксплуатировали «ошибку 1970», установив дату 1 января 1970 года на настроенном ими NTP-сервере. В результате гаджеты начали перезагружаться, а затем перегреваться и выходить из строя. Большинство установленных на девайсах приложений используют сертификаты для шифрования данных, передаваемых с и на устройство пользователя. Данные сертификаты прекращают корректно работать, если время и дата на устройстве предшествуют году их выпуска, поясняет эксперт Брайан Кребс. В итоге программы начинают «состязаться» за ресурсы гаджета, тем самым вызывая отказ в работе устройства.

Исследователи проинформировали Apple о проблеме, и компания устранила ее в версии iOS 9.3.1, однако все iOS-гаджеты, работающие под управлением более ранних редакций ОС, по-прежнему находятся под угрозой. Специалисты опубликовали PoC-видео, демонстрирующее процесс эксплуатации уязвимости.


Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.