Entre as muitas novidades que vieram com o iOS 9.3, havia uma que resolveu um bug no qual, se definirmos uma data específica de 1970, o iPhone pode não ser capaz de iniciar novamente. Mas parece que o maldição de 1970 ainda não foi removida, já que os pesquisadores de segurança encontraram uma variante que pode ser usada para tijolo o dispositivo mais tarde, assim que o iPhone se conectar a uma rede Wi-Fi. O novo explorar usa uma combinação de dois pontos fracos descobertos no iOS, conforme relatado Krebson Security.
O primeiro desses pontos fracos é que os dispositivos iOS são conectar-se automaticamente a redes conhecidas, mas eles dependem do SSID para identificá-los. Um iPhone, iPod Touch ou iPad se conectará automaticamente a uma rede maliciosa que usa o mesmo nome de uma das redes às quais se conectou anteriormente. O segundo ponto fraco é que os dispositivos iOS são programados para verificar constantemente se suas configurações de data e hora estão corretas, conectando-se a servidores NTP.
1970 retorna para ameaçar dispositivos com iOS 9.3 e anteriores
Tudo que os pesquisadores de segurança tiveram que fazer foi criar seu próprio hotspot Wi-Fi chamado "attwifi", usado no Starbucks, e seu próprio servidor NTP (Network Time Protocol) fingindo ser time.apple.com para entregar na data 01º de janeiro de 1970.
O resultado? Os IPads que estavam dentro do alcance da (ruim) rede de teste foram reiniciados e começaram a se autodestruir aos poucos. Não está claro por que eles fazem isso, mas aqui está uma explicação possível: A maioria dos aplicativos em um iPad são configurados para usar certificados de segurança que criptografam dados transmitidos de e para o dispositivo do usuário. Esses certificados criptografados param de funcionar corretamente se a data e hora do sistema móvel de um usuário forem definidas como um ano antes da emissão do certificado.
O bug está relacionado ao bug anterior de 1970, mas não é o mesmo, então não foi corrigido com o lançamento do iOS 9.3. Seus descobridores, os pesquisadores de segurança Patrick Kelley e Matt Marrigan, relataram o bug à Apple e aos moradores de Cupertino. corrigido no iOS 9.3.1. Os investigadores fizeram o que deve ser feito nestes casos: informar e concordar em não tornar público o explorar até que a empresa responsável o consertasse. Podemos pensar que seria melhor nunca publicá-lo, mas com isso eles ganham prestígio como pesquisadores de segurança. Claro, eles colocam em risco todos os usuários que ainda usam o iOS 9.3 e versões anteriores.