Inițiativa Google Project Zero își arată roadele nu doar în lumea Android, unul dintre experții în securitate care lucrează în cadrul proiectului anunțând o descoperire remarcabilă, sub forma unui exploit iPhone care oferă controlul total asupra telefonului.
Pe nume Ian Beer, expertul Google a arătat cum o vulnerabilitate descoperită în protocolul AWDL (Apple Wireless Direct Link) putea fi folosită pentru a comanda de la distanță repornirea telefoanelor iPhone, iPad-uri și alte dispozitive bazate pe iOS, preluând controlul total asupra acestora. Ca și cum ar avea telefonul în mână, atacatorul putea accesa email-uri și alte mesaje, descărca pozele stocate în memoria telefonului și chiar spiona posesorul activând microfonul și camera foto.
În mod normal, protocolul AWDL este folosit pentru conectare wireless la alte dispozitive iOS, facilitând transferuri rapide de poze și alte fișiere. Tehnologia asistă inclusiv conectarea unui iPad în rol de ecran secundar pentru alt dispozitiv, preluând în timp real imaginea afișată. Altfel spus, Apple a pus la dispoziția hackerilor o tehnologie ideal de folosit pentru a prelua controlul la distanță asupra dispozitivelor iOS, rămânând doar ca cineva să-i găsească o vulnerabilitate.
Nu doar că cercetătorul Google a descoperit cum poate fi exploatat protocolul AWDL, ci și o modalitate de a forța activarea acestuia pe dispozitive care îl au oprit din setări.
Pornind de la simple suspiciuni, cercetătorul a avut nevoie de șase luni pentru a găsi o portiță de intrare și apoi demonstra cum pot fi deturnate dispozitivele iOS prin intermediul protocolului AWDL. Același Ian Beer spune că nu sunt indicii cum că același exploit ar mai fi fost descoperit și de altcineva, respectiv, folosit în atacuri reale.
Între timp, informațiile comunicate direct cu Apple au permit remedierea în mare secret a problemei descoperite, patch-urile relevante fiind disponibile încă din luna mai.
Apple nu contestă existența acestui exploit, ba chiar preia descrierile lui Ian Beer în documentația atașată patch-urilor de securitate publicate în luna mai 2020. Compania subliniază că majoritatea utilizatorilor folosesc deja dispozitive actualizate cu versiuni de iOS care nu includ această vulnerabilitate. Totodată pentru ca atacul să reușească, inițiatorul ar fi trebuit să se afle în raza conexiunii Wi-Fi a dispozitivului vulnerabil, ceea ce exclude posibilitatea pentru atacuri la întâmplare.