072 - 201 61 16 31722016116
Slide

Wij bouwen jouw unieke
Game PC op maat

Naar eigen budget samenstellen
Keuze uit AMD en Intel
Kwaliteit voor de laagste prijs
Vakkundig & gebouwd met aandacht
Uitvoerig door ons getest

Naar eigen wens samenstellen
Keuze uit AMD en Intel
Kwaliteit voor de laagste prijs
Vakkundig en gebouwd met aandacht
Uitvoerig door ons getest

Hans
Jordi

Game PC Expert
+ 10 jaar ervaring

Software Expert
+ 20 jaar ervaring

Slide
De kracht van de NVIDIA GeForce RTX 3090 Ti maakt intens gamen mogelijk.
Ontdek de videokaarten in één van onze builders.
previous arrow
next arrow

Nieuwe wifi-bug in iOS kan ook worden misbruikt zonder tussenkomst van de gebruiker

datum: 20-07-2021Categorie: SoftwareBron: Tweakers

De iOS-kwetsbaarheid waardoor een telefoon kon crashen door verbinding te maken met een bepaalde SSID, kan ook worden misbruikt voor het uitvoeren van externe code. Apple heeft dat lek inmiddels gedicht na een rapport van beveiligingsonderzoekers.

De nieuwe bug is ontdekt door onderzoekers van beveiligingsbedrijf ZecOps . Ze noemen de kwetsbaarheid WiFiDemon. Het is een zero-click kwetsbaarheid, dus er is geen tussenkomst van de gebruiker vereist. Aanvallers konden een iPhone verbinden met een specifiek wifi-netwerk en zo op afstand code uitvoeren op de telefoon.

WiFiDemon bouwt voort op een kwetsbaarheid die eerder in iOS is ontdekt. Die bug maakte het mogelijk om wifi op een iPhone uit te schakelen wanneer deze was verbonden met ssid %p%s%s%s%s%n. Later bleken andere vergelijkbare strings bootloops te veroorzaken in de wifi-functionaliteit, waardoor deze crashte. Apple heeft de mogelijkheid om verbinding te maken met ssids met de %n-string verwijderd, maar Zecops zegt dat dit niet de enige potentiële kwetsbaarheid is.

De onderzoekers slaagden erin een ssid te maken met de formaatspecificatie %@ die in Objective-C wordt gebruikt. Als een aanvaller een telefoon daarmee kan verbinden met een ssid-netwerk, kan dit een bootloop veroorzaken, net als bij het vorige lek. Het beveiligingslek kan ook worden misbruikt zonder tussenkomst van de gebruiker. Om dit te doen, moet een aanvaller %@ achter een ssid plaatsen waarmee al een telefoon is verbonden. Als een gebruiker 'Automatisch verbinden' heeft ingeschakeld voor wifi-netwerken, maakt de telefoon automatisch verbinding met het verkeerde netwerk. Volgens de onderzoekers zou dan een use after free getriggerd kunnen worden die het mogelijk maakt om code op een telefoon uit te voeren.

De kwetsbaarheid zat in iOS-versies 14 tot en met 14.4. De onderzoekers zeggen dat de zero-click-mogelijkheid is opgelost in iOS 14.6, maar met die versie kan wifi nog steeds crashen als een aanvaller een gebruiker toestaat verbinding te maken met een unieke SSID. Dit vereist interactie van de gebruiker. Voor oudere versies kunnen gebruikers automatisch scannen naar en verbinding maken met wifi-netwerken uitschakelen. De crash heeft geen CVE-code ontvangen. Apple heeft deze week iOS 14.7 uitgebracht, maar de release-opmerkingen zeggen niets specifieks over dit lek.

Nieuws overzicht
KvK nummer:  68747640
BTW nummer:  NL857574176B01