Google heeft een uitgebreid onderzoek gepubliceerd over een aanval waardoor het mogelijk is om een iPhone 7 via alleen wifi volledig over te nemen. Er is hierbij geen interactie van de gebruiker vereist. De kwetsbaarheid waar gebruik van wordt gemaakt werd vorige maand door Apple via iOS 11 gepatcht.
Na het verschijnen van de patch zette Google al een exploit online, maar in een driedelig artikel (1, 2 en 3) gaat de internetgigant uitgebreid in op het vinden en exploiteren van de kwetsbaarheid. Tijdens het onderzoek werd naar verschillende onderdelen gekeken, zoals de wifi-firmware van chipontwikkelaar Broadcom, de wifi-drivers van Apple en de Device Address Resolution Table (DART), een hardwarematig onderdeel dat in de geheugencontroller is geïntegreerd. Het gaat om gesloten, propriëtaire technologie, waardoor het Google behoorlijk veel moeite kostte om de werking te achterhalen. Door de tools beschikbaar te stellen die voor het onderzoek werden gebruikt hoopt Google dat anderen verder onderzoek naar deze componenten zullen uitvoeren.
Onderzoeker Gal Beniamini merkt verder op dat de iPhone hardwarematige beveiligingsmechanismes gebruikt, zoals DART, om de host van potentieel kwaadaardige componenten te isoleren. Dit maakt het lastiger om de host aan te vallen. Toch is er volgens de onderzoeker verder onderzoek vereist naar de implementatie van DART door Apple. Afsluitend geeft Beniamini advies hoe Apple structurele beveiligingsmaatregelen kan doorvoeren om toekomstige aanvallen lastiger te maken.
Deze posting is gelocked. Reageren is niet meer mogelijk.