Apple устранила баг AWDL, позволяющий украсть данные из изолированных сетей

Apple устранила баг AWDL, позволяющий украсть данные из изолированных сетей

Apple устранила баг AWDL, позволяющий украсть данные из изолированных сетей

Apple устранила очередную опасную уязвимость в протоколе Apple Wireless Direct Link (AWDL), которую в теории могли использовать киберпреступники, желающие похитить данные из физически изолированных сетей.

Оказалось, что разработчики особо не распространялись о выпущенном патче, но он вышел с релизом версий операционных систем iOS 14.5, iPadOS 14.5, watchOS 7.4 и Big Sur 11.3. Впервые об уязвимости стало известно на прошлой неделе, когда в блоге финского специалиста Микко Кентеле появился соответствующий пост.

Кентеле, основатель и генеральный директор SensorFu, обнаружил проблему в протоколе AWDL, который Apple представила в далёком 2014 году. Именно этот протокол помогает устройствам «яблочной» корпорации взаимодействовать друг с другом по Bluetooth или Wi-Fi.

AWDL является основой для известных методов передачи данных — AirPlay и AirDrop, хотя многие пользователи могут и не знать, что протокол вообще существует. На то есть своя причина: Apple долго скрывала технические подробности реализации AWDL.

Изучая протокол, Кентеле нашёл способ использовать пакеты ICMPv6 и IPv6 для сбора данных из инфицированных систем, задействовать AWDL-совместимые устройства Apple в качестве промежуточного звена и с их помощью отправить похищенную информацию другому устройству с IPv6-адресом.

Также специалист отметил, что конкретно этот баг может создать проблемы операторам физически изолированных сетей. Напомним, что так называемый «воздушный зазор» является одной из мер защиты данных, при которой сеть физически изолируется от потенциально опасных сетей.

Как правило, такой подход используется властями, военными и крупными корпорациями для хранения важных данных. Выявленная Кентеле уязвимость позволяла выкрасть информацию в том случае, если сотрудник с iPhone (или другим устройством Apple) находился поблизости от защищённой сети.

Эксперт опубликовал видеоролик на YouTube, в котором демонстрируется обнаруженный способ кражи важных данных:

 

Напомним, что в апреле стало известно о багах AirDrop, которые позволяли извлечь телефонные номера пользователей iPhone.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru