Уязвимость в iOS 9.3 позволяет дистанционно превратить в "кирпич" iPhone и iPad

Уязвимость в iOS 9.3 позволяет дистанционно превратить в "кирпич" iPhone и iPad

Устройства, которые еще не перешли на новую версию ОС, подвержены атакам, основанным на данной бреши безопасности.

Прием, которые описали эксперты Патрик Келли и Мэтт Харриган, позволяет автоматизировать процесс по превращению iPhone и iPad в "кирпич". Трюк с массовым поражением окружающих гаджетов основан на том, что они постоянно проверяют NTP-сервера для синхронизации времени. Эксперты провели эксперимент и практически без усилий смогли вывести из строя iOS-устройства на старых версиях операционной системы.

Известно, что iPhone и iPad автоматически подключаются к уже знакомым точкам доступа Wi-Fi. В действительности, есть довольно много хотспотов с угадываемыми именами. Например, зная название точки в кафе или ресторане быстрого питания, можно направить атаку на его посетителей. А чтобы нанести урон конкретной жертве, достаточно узнать название её домашнего хотспота.

iPhone-Brick-3

Всё что требуется — это установить фальшивую точку доступа с заданным идентификатором и перехватить трафик к time.apple.com с помощью программы dnsmasq. В результате все уязвимые iOS-устройства выйдут из строя. Пользователь инициирует перезагрузку, и после этого планшеты начинают быстро нагреваться. Авторы зарегистрировали нагрев iPad в эксперименте до 54°C. Процесс занимает 15-20 минут.

Эксплуатация уязвимости возможна на всех 64-битных устройствах под управлением iOS 9.3 и младше. Эксперты отмечают, что в отличие от iPad, смартфоны Apple получают дату через GSM, поэтому придётся ещё эмулировать сеть GSM с помощью утилиты OpenBTS.

Келли и Харриган настоятельно рекомендуют всем владельцам iPhone и iPad обновить устройства на iOS 9.3.1.