Variation av 1970-felet kan bygga enheter med en version före iOS 9.3.1

Bugg 1970

Bland de många nya funktionerna som följde med iOS 9.3 fanns det en som löste ett fel där iPhone kanske inte kan starta om om vi ställer in ett specifikt datum 1970. Men det verkar som om förbannelsen från 1970 har ännu inte tagits bort, eftersom säkerhetsforskare har hittat en variant som kan användas till tegel enheten senare, så snart iPhone ansluter till ett Wi-Fi-nätverk. Den nya exploatera använder en kombination av två svagheter upptäckta i iOS, som rapporterats Krebson Säkerhet.

Den första av dessa svagheter är att iOS-enheter är det automatiskt ansluta till kända nätverk, men de är beroende av SSID för att identifiera dem. En iPhone, iPod Touch eller iPad ansluter automatiskt till ett skadligt nätverk som använder samma namn som ett av de nätverk som den har anslutit till tidigare. Den andra svagheten är att iOS-enheter är programmerade för att ständigt kontrollera att deras datum- och tidsinställningar är korrekta genom att ansluta till NTP-servrar.

1970 återgår för att hota enheter med iOS 9.3 och tidigare

Allt som säkerhetsforskarna var tvungna att göra var att skapa sin egen Wi-Fi-hotspot med namnet "attwifi", som den används på Starbucks, och en egen NTP-server (Network Time Protocol) som låtsas vara time.apple.com att leverera datumet 01 januari 1970.

Resultatet? IPads som kom inom räckvidden för det (dåliga) testnätverket startade om och började självförstöra lite efter lite. Det är inte klart varför de gör det, men här är en möjlig förklaring: De flesta applikationer på en iPad är konfigurerade för att använda säkerhetscertifikat som krypterar data som överförs till och från användarens enhet. Dessa krypterade certifikat slutar fungera korrekt om en användares datum och tid för mobilsystemet är inställt på ett år före certifikatets utfärdande.

Felet är relaterat till det tidigare felet från 1970, men det är inte detsamma, så det fixades inte med lanseringen av iOS 9.3. Dess upptäckare, säkerhetsforskare Patrick Kelley och Matt Marrigan, rapporterade felet till Apple och de i Cupertino. fixade det i iOS 9.3.1. Utredarna gjorde vad som måste göras i dessa fall: informera och komma överens om att inte offentliggöra exploatera tills det ansvariga företaget hade fixat det. Vi kanske tror att det är bäst att aldrig publicera den, men genom att göra det får de prestige som säkerhetsforskare. Naturligtvis hotar de alla användare som fortfarande använder iOS 9.3 och tidigare versioner.


Du är intresserad av:
Enligt Apple är det det mest effektiva företaget i världen inom säkerhet
Följ oss på Google Nyheter

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.