Главным событием прошлой недели стал багв операционной системе iOS 12 для мобильных устройств Apple. Функцию Group FaceTime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента без его ведома. Позже выяснилось, что Group FaceTime можно эксплуатировать и для подсматривания. Хотя практической пользы от данного метода немного, провал в защите данных налицо, и Apple временно отключила возможность создания групповых аудио- и видеозвонков.
Уязвимость в FaceTime очень похожа на десятки ранее обнаруженных и закрытых способов обойти блокировку экрана — во всех случаях прореха в безопасности образуется на стыке разных элементов iOS. Добавление групповых звонков в фирменный мессенджер Apple сначала также привело к очередному обходу локскрина. Еще в ноябре исследователь Хосе Родригес смог обойти блокировку так: звоним по FaceTime на телефон жертвы, отвечаем на звонок (это можно сделать без разблокирования), пытаемся добавить к разговору других абонентов, что дает доступ к телефонной книге. Проблема, обнаруженная в январе, оказалась гораздо серьезнее.
Обход локскрина на iOS 12.1 выглядел так:
Технология Group FaceTime была анонсирована в июне прошлого года в готовящейся к релизу iOS 12. В конце октября обновление стало доступно всем владельцам устройств Apple. С тех пор компания выпустила три апдейта операционной системы, закрывающие не только баг с обходом экрана блокировки, но и несколько методов проведения DoS-атаки, обнаруженных Натали Сильванович из команды Google Project Zero. Во всех случаях отказ в обслуживании вызывался подготовленным видеопотоком, направляемым на целевое устройство через FaceTime. Уязвимости затрагивали не только iOS, но и Mac OS.
Самый последний на момент публикации набор исправлений был выпущен 22 января, но проблема с групповыми звонками пока не закрыта. Предположительно, самым первым уязвимость случайно обнаружил 14-летний геймер. Он создал звонок в FaceTime для совместной игры в Fortnite и обнаружил, что слышит разговоры абонентов, хотя они еще не ответили на звонок.
В обсуждении твита можно увидеть, что происходит, когда вы обнаруживаете серьезную уязвимость в iOS: на вас слетается стая журналистов. Мать геймера сообщила о проблеме в Apple, причем ей пришлось создать учетную запись разработчика, чтобы отправить информацию об уязвимости. А выглядит уязвимость примерно так:
Воспроизвести проблему очень просто. Нужно позвонить другому абоненту и, пока идет вызов, создать групповой звонок, добавив в него еще одного участника (можно добавить себя самого). Сразу после этого вы сможете слышать, что происходит на другой стороне, хотя абонент еще не ответил на звонок. Подробнее, с картинками, схема описана тут, на Reddit подтверждают, что вызываемый абонент вас тоже слышит, хотя на звонок он по-прежнему не отвечал. Другими словами, микрофон и динамик на устройствах активируются сразу после создания конференц-звонка, отвечать на него не обязательно. Удобно!
28 января о проблеме написали в СМИ. 29 января уязвимость распространили и на видеозвонки по похожей схеме: нужно добавить самого себя в коллективный звонок, после чего ответить на это приглашение со второго устройства. В таком случае у абонента-жертвы без спроса активируется еще и камера. В тот же день Apple временно отключила сервис Group FaceTime. Между первоначальным сообщением о проблеме и временным решением прошло около недели.
Среди крупных компаний, обрабатывающих огромное количество чувствительной информации, Apple считается одной из самых надежных. Подобный инцидент — серьезный удар по репутации, хотя он вроде бы не сильно отличается от иных утечек информации. Возникла проблема, проблема была решена, и если кто-то и хотел воспользоваться уязвимостью, то такая возможность существовала примерно 24 часа. В отличие от проблем с доступом к данным у Facebook, Google или Twitter, использовать проблему Group FaceTime масштабно вряд ли было возможно. Тем не менее несанкционированный доступ к микрофону и камере в любом виде всегда будет восприниматься как серьезная проблема, хотя реальную угрозу, пожалуй, представляют именно случаи массового попадания личной информации в руки непонятных людей и организаций, в течение длительного времени и без какой-либо возможности контроля.
К слову о массовом и длительном. История с утечкой гигантской базы данных логинов и паролей на прошлой неделе получила продолжение. Утекшая в середине января «Коллекция #1» была только частью еще более крупной базы данных, состоящей из семи архивов. Общий объем данных приближается к терабайту. Это, конечно, внушительный склад когда-то приватной информации, но по большому счету он ничего не меняет — переходить на использование стойких, одноразовых, регулярно обновляемых паролей с двухфакторной авторизацией необходимо вне зависимости от размера утечек.
Disclaimer: Мнения, изложенные в этом дайджесте, могут не всегда совпадать с официальной позицией «Лаборатории Касперского». Дорогая редакция вообще рекомендует относиться к любым мнениям со здоровым скептицизмом.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.