Odmiana błędu z 1970 r. Może zepsuć urządzenia z wersją wcześniejszą niż iOS 9.3.1

Błąd 1970

Wśród wielu nowych funkcji, które pojawiły się w iOS 9.3, była jedna, która naprawiła błąd, w którym po ustawieniu określonej daty 1970 iPhone może nie być w stanie uruchomić się ponownie. Ale wydaje się, że klątwa z 1970 roku nie została jeszcze zdjęta, ponieważ badacze bezpieczeństwa znaleźli wariant, z którym może być cegła urządzenie później, gdy tylko iPhone połączy się z siecią Wi-Fi. Nowa wykorzystać wykorzystuje kombinację dwóch słabości wykrytych w iOS, jak donosi serwis KrebsonBezpieczeństwo.

Pierwszą z tych słabości jest to, że urządzenia z systemem iOS automatycznie łączyć się ze znanymi sieciami, ale ich identyfikacja zależy od identyfikatora SSID. iPhone, iPod Touch lub iPad automatycznie łączy się ze złośliwą siecią, która używa tej samej nazwy, co jedna z sieci, z którymi łączył się w przeszłości. Drugą słabością jest to, że urządzenia z systemem iOS są zaprogramowane tak, aby stale sprawdzały poprawność ustawień daty i godziny, łącząc się z serwerami NTP.

1970 powraca, by zagrozić urządzeniom z systemem iOS 9.3 i starszym

Wszystko, co badacze bezpieczeństwa musieli zrobić, to stworzyć własny hotspot Wi-Fi o nazwie „attwifi”, używany w Starbucks, oraz własny serwer NTP (Network Time Protocol) udający, że czas.apple.com dostarczyć datę 01 stycznia 1970 r.

Wynik? iPady, które znalazły się w zasięgu (złej) sieci testowej, uruchomiły się ponownie i krok po kroku zaczęły ulegać samozniszczeniu. Nie jest jasne, dlaczego to robią, ale jest możliwe wyjaśnienie: większość aplikacji na iPada jest skonfigurowana do korzystania z certyfikatów bezpieczeństwa, które szyfrują dane przesyłane do iz urządzenia użytkownika. Te zaszyfrowane certyfikaty przestają działać poprawnie, jeśli data i godzina systemu mobilnego użytkownika zostaną ustawione na rok przed wydaniem certyfikatu.

Błąd jest powiązany z wcześniejszym błędem z 1970 roku, ale nie tym samym, więc nie został naprawiony wraz z wydaniem iOS 9.3. Jego odkrywcy, badacze bezpieczeństwa Patrick Kelley i Matt Marrigan, poinformowali Apple o błędzie i tych z Cupertino naprawiono to w iOS 9.3.1. Śledczy zrobili to, co należy zrobić w takich przypadkach: poinformowali i zgodzili się nie podawać informacji do wiadomości publicznej. wykorzystać dopóki odpowiedzialna firma go nie naprawiła. Możemy pomyśleć, że najlepiej byłoby nigdy ich nie publikować, ale dzięki temu zyskują oni prestiż jako badaczy bezpieczeństwa. Oczywiście zagrażają wszystkim użytkownikom, którzy nadal korzystają z iOS 9.3 i wcześniejszych wersji.


Jesteś zainteresowany:
Według Apple to najbardziej efektywna firma na świecie w zakresie bezpieczeństwa
Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.