Apple AirDrop sérülékenység

CH azonosító

CH-12622

Angol cím

Apple AirDrop vulnerability

Felfedezés dátuma

2015.09.17.

Súlyosság

Magas

Érintett rendszerek

Apple
Mac OS X
iPhone OS (iOS)

Érintett verziók

Mac OS X Lion (és frissebb verziók)
iPhone 5 (és frissebb modellek)
negyedik generációs iPad
iPad Air
iPad 2 Air
iPad mini (összes verzió)
ötödik generációs iPod Touch

Összefoglaló

Egy biztonsági hibát fedeztek fel az Apple AirDrop vezeték nélküli FTP prtokolljában, amely lehetővé teheti egy támadó számára, hogy kártékony kódot telepíthessen a veszélyeztett iOS és OS X eszközökre egyszerűen egy káros fájl megküldésével.

Leírás

Az AirDrop Apple eszközök közötti vezeték nélküli fájlmegosztást tesz lehetővé. Jelen biztonsági rés veszélyt jelent minden olyan eszköz számára, amelyen az AirDrop engedélyezett, mivel a felhasználónak nem kell elfogadnia a küldött fájlt, hogy a támadó számára a sérülékenység sikeresen kihasználható lehessen.

A támadó a biztonsági résen kívül az AirDrop azon legitim tulajdonságát használja ki, hogy az Apple App Store-on kívüli (hitelesítetlen) szoftver telepíthető általa. A támadás során először egy káros kód küldésével elhelyez egy olyan tanúsítványt, ami elhiteti a támadott eszközzel, hogy az áldozat megbízhatónak minősítette a támadó által a következő lépésben telepíteni kívánt programot. Ennek eredményeképpen bármilyen applikációt képes installálni, ráadásul anélkül, hogy a felhasználó erről bármilyen formában is értesüljön.  

Az OS X és iOS rendszerek több biztonsági intézkedést is alkalmaznak, a tanúsítvány kijátszása azonban azt jelenti, hogy a bejuttatott káros applikáció emelt jogokkal futhat, így azok hatástalanok ellene. Az emelt jogok továbbá lehetőséget adnak a kontakt adatok olvasására, a kamera használatára illetve helyi információl gyűjtésére.

Megoldás

Frissítsen a legújabb verziókra OS X és iOS operációs rendszereknél, azonban (ez jelenleg) még nem nyújt teljes védelmet. 

  • A Mac OS X ‘El Capitan’ szeptember 30-án jelenik meg.
  • Az iOS 9-t már szeptember 16-óta elérhető.

Azoknak, akik aggódnak a biztonsági rés kihasználásától, azt tanácsolják, hogy korlátozzák az Air Drop beállítását ‘Csak kapcsolatok’-ra vagy tiltása le teljesen iOS és Mac készülékeken.

Fontos tudni azt, hogy a AirDrop-ot be lehet kapcsolni egy iOS eszközön a zárolási képernyő segítségével is, legyen óvatos azzal, aki fizikailag hozzáfér a készülékhez.

Ha meg szeretné akadályozni, hogy illetéktelenül aktiválják az AirDrop-ot, akkor használja a Beállítások applikációt, hogy korlátozza a Control Center-hez a zárolási képernyőn keresztül való hozzáférést.


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »