image

Wifi-kwetsbaarheid in iOS maakt remote code execution mogelijk

dinsdag 20 juli 2021, 10:00 door Redactie, 5 reacties

Een kwetsbaarheid in iOS waardoor het mogelijk is om de wifi-functionaliteit van iPhones te laten crashen die met een bepaald wifi-netwerk verbinding maken blijkt ook remote code execution zonder interactie van gebruikers mogelijk te maken. Dat stelt securitybedrijf ZecOps. Apple heeft het remote code execution-gedeelte van de kwetsbaarheid eerder dit jaar al verholpen.

Vorige maand liet beveiligingsonderzoeker Carl Schou zien hoe het mogelijk is om de wifi-functionaliteit van iPhones te laten crashen wanneer die verbinding maken met een wifi-netwerk dat de naam "%p%s%s%s%s%n" heeft. Doordat de wifi-netwerknaam wordt opgeslagen, en iOS deze leest bij het verbinding maken met een wifi-netwerk, kan er een loop ontstaan waardoor de wifi-functionaliteit niet meer is te gebruiken.

Het resetten van de netwerkinstellingen, waarbij alle namen van eerder opgeslagen wifi-netwerken worden verwijderd, blijkt het probleem op te lossen. Onderzoekers van ZecOps stellen dat de onderliggende kwetsbaarheid ook is te gebruiken om code op kwetsbare iPhones uit te voeren. Hiervoor is het voldoende om "%@" aan de naam van een wifi-netwerk toe te voegen. Dit zorgt net als bij de wifi-netwerknaam die Schou ontdekte voor een crash, maar dan één die tot een use-after-free kwetsbaarheid kan leiden en het uitvoeren van code mogelijk maakt.

Volgens ZecOps is de kwetsbaarheid ook voor zero-click-aanvallen te misbruiken, waarbij er geen interactie van gebruikers is vereist voor het uitvoeren van de aanval. Een aanvaller zou in dit geval een kwaadaardige wifi-netwerknaam moeten maken en wachten totdat een slachtoffer in de buurt is. IOS probeert namelijk automatisch verbinding te maken met wifi-netwerken in de buurt.

Het beveiligingslek is aanwezig sinds de lancering van iOS 14.0 en werd verholpen met iOS 14.4 die in januari van dit jaar verscheen. De kwetsbaarheid kreeg echter geen CVE-nummer toegewezen. Verder claimt ZecOps dat het onderliggende lek deels is verholpen, waardoor de aanval van Schou nog steeds werkt tegen iOS 14.6. Gebruikers krijgen wel het advies om naar deze versie te updaten, aangezien dit de zero-click-aanval voorkomt. Daarnaast wordt aangeraden om de wifi auto-join feature uit te schakelen.

Reacties (5)
20-07-2021, 10:23 door Erik van Straten
Door Redactie: Daarnaast wordt aangeraden om de wifi auto-join feature uit te schakelen.

Hoewel dit probleem mogelijk verholpen wordt met iOS 14.7, lijkt het mij verstandig als iPhone bezitters nagaan of zij de door hen gewenste instellingen gebruiken. Op 07-07-2021, 17:05 schreef ik in https://www.security.nl/posting/708446/SSID+met+format+string+crashed+iPhone#posting711156:
Door Erik van Straten: Nieuwe aanval met grotere gevolgen: https://www.zdnet.com/article/serious-wi-fi-bug-can-break-your-iphone-but-heres-how-to-protect-yourself/

Carl Schou, de ontdekker van de vorige exploit die de TS meldt, heeft een nieuwe kwetsbaarheid ontdekt (https://twitter.com/vm_call/status/1411630091038203909). Door een WiFi access point de naam %secretclub%power te geven, kunnen "voorbijkomende" iPhones zo van slag raken dat zij niet meer via WiFi kunnen communiceren. In tegenstelling tot de eerdere kwetsbaarheid is het deze keer veel lastiger om WiFi weer aan de praat te krijgen.

Om zo'n situatie te voorkomen, is het advies van Adrian Kingsley-Hughes (de auteur van het ZDNet artikel) om in de WiFi instellingen van iPhones (en iPads) "Verbind met hotspot" te wijzigen van "Automatisch" in "Vraag om verbinding" of "Nooit".

Of het volgende verstandig is weet ik niet zeker, maar ik heb tevens "Vraag om verbinding" op mijn iPhone op "Uit" gezet. Er wordt dan nog steeds automatisch verbinding gemaakt met "bekende netwerken" (dus SSID's van WiFi access points waar het toestel eerder een geslaagde verbinding mee had, zoals je thuisrouter), maar als er alleen onbekende netwerken (of geen enkele) binnen bereik zijn, gebeurt er niets (geen meldingen of vragen dus; je moet dan, indien gewenst, handmatig naar je instellingen om een nieuw netwerk toe te voegen).

Mocht je iPhone-WiFi niet meer werken, dan biedt mogelijk wat Anoniem onder mijn laatstgenoemde bijdrage schrijft, uitkomst (directe link: https://security.nl/posting/711191).
20-07-2021, 13:24 door Anoniem
Wat ik me nou afvraag is: Hoeveel slachtoffers zijn er uiteindelijk in Nederland gevallen vanwege deze kwetsbaarheid?
20-07-2021, 15:54 door Anoniem
Door Anoniem: Wat ik me nou afvraag is: Hoeveel slachtoffers zijn er uiteindelijk in Nederland gevallen vanwege deze kwetsbaarheid?
Ik heb nu een paar weken een open WiFi met een dergelijke SSID draaien maar er heeft pas 1 Apple gebruiker verbinding
mee gemaakt. Wel meerdere HUAWEI gebruikers, maar ja die zijn natuurlijk niet kwetsbaar.
(kennelijk hebben deze toestellen wel default settings waardoor ze met ieder open WiFi netwerk verbinding maken)
21-07-2021, 00:46 door Anoniem
Door Anoniem:
Door Anoniem: Wat ik me nou afvraag is: Hoeveel slachtoffers zijn er uiteindelijk in Nederland gevallen vanwege deze kwetsbaarheid?
Ik heb nu een paar weken een open WiFi met een dergelijke SSID draaien maar er heeft pas 1 Apple gebruiker verbinding
mee gemaakt. Wel meerdere HUAWEI gebruikers, maar ja die zijn natuurlijk niet kwetsbaar.
(kennelijk hebben deze toestellen wel default settings waardoor ze met ieder open WiFi netwerk verbinding maken)

Net even mijn iOS bekeken, maar ik maak alleen automatisch verbinding met bekende netwerken, En verder krijg ik alleen maar een melding als er netwerken beschikbaar zijn. Verder heb ik nog de optie Vraag en Uit. Dus automatisch vreemde netwerken aanroepen is er niet bij in iOS 14.7
22-07-2021, 11:26 door Anoniem
Door Anoniem: Wat ik me nou afvraag is: Hoeveel slachtoffers zijn er uiteindelijk in Nederland gevallen vanwege deze kwetsbaarheid?
Erg overdreven: https://nl.wikipedia.org/wiki/Slachtoffer
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.