O hotspot falso do Raspberry Pi cria tijolos do iPad em versões mais antigas do iOS
Isenção de responsabilidade: as informações são publicadas apenas para fins educacionais e não para uso prático.Comovocê sabe, há dois meses o iOS descobriu um bug perigoso : se você definir a data para 1º de janeiro de 1970, o telefone trava por um motivo desconhecido.A Apple corrigiu a vulnerabilidade na versão 9.3.1, para que os hackers tivessem o direito moral de publicar manuais práticos em sua operação. Uma das maneiras é literalmente chocante com sua simplicidade e nocividade. Ele permite que você automatize o processo de transformar o dispositivo de outra pessoa em um tijolo, ou mesmo em muitos dispositivos ao mesmo tempo.O truque com a derrota maciça dos dispositivos circundantes é baseado no fato de que eles constantemente checam os servidores NTP para sincronizar seus relógios.Você está começando a adivinhar?Os especialistas em segurança Patrick Kelly (Patrick Kelly) e Matt Harrigan (Matt Harrigan) conduziram um experimento e foram capazes de desabilitar com facilidade os tablets em versões mais antigas do iOS (o método é simples para o iPad, mais complicado para o iPhone e mais sobre o assunto abaixo).É sabido que os dispositivos iOS se conectam automaticamente a pontos de acesso Wi-Fi "familiares". Por "conhecido" entende-se aquele cujo nome está na memória do dispositivo. De fato, existem muitos hotspots com nomes adivinhados. Por exemplo, sabendo o nome de um ponto de acesso em um restaurante, você pode direcionar um ataque aos visitantes desse restaurante.E, para danificar uma vítima específica, basta descobrir o nome do ponto de acesso ou ponto de acesso de sua casa no local (café, restaurante) que ela visita.Tudo o que é necessário é configurar um ponto de acesso falso com o identificador fornecido e interceptar o tráfego para time.apple.com usando o programa dnsmasq .
A foto mostra um ponto de acesso Wi-Fi falso feito com base no Raspberry Pi com a antena Alfa. O custo total do equipamento não excede US $ 120.Resultado? Após a instalação de um ponto de acesso, todos os iPads vulneráveis ao alcance começam a desacelerar e falhar. O usuário inicia uma reinicialização e, depois disso, os tablets começam a aquecer rapidamente. Os autores registraram o aquecimento do iPad no experimento a 54 ° C. O processo leva de 15 a 20 minutos.Um efeito colateral interessante é que quase todo o tráfego da Web não passa depois de alterar a data no dispositivo, o que incentiva a vítima a reiniciar o iPad.O método é eficaz para todos os dispositivos de 64 bits no iOS 9.3 e versões mais recentes. Deve-se notar que, diferentemente do iPad, os telefones do iPhone recebem a data via GSM, então você ainda precisa emular a rede GSM usando o software OpenBTS .Conclusão: os proprietários de dispositivos em versões mais antigas do iOS definitivamente devem atualizar para a 9.3.1. Source: https://habr.com/ru/post/pt392989/
All Articles