Een kwetsbaarheid in iOS waardoor het mogelijk is om de wifi-functionaliteit van iPhones te laten crashen die met een bepaald wifi-netwerk verbinding maken blijkt ook remote code execution zonder interactie van gebruikers mogelijk te maken. Dat stelt securitybedrijf ZecOps. Apple heeft het remote code execution-gedeelte van de kwetsbaarheid eerder dit jaar al verholpen.

Vorige maand liet beveiligingsonderzoeker Carl Schou zien hoe het mogelijk is om de wifi-functionaliteit van iPhones te laten crashen wanneer die verbinding maken met een wifi-netwerk dat de naam "%p%s%s%s%s%n" heeft. Doordat de wifi-netwerknaam wordt opgeslagen, en iOS deze leest bij het verbinding maken met een wifi-netwerk, kan er een loop ontstaan waardoor de wifi-functionaliteit niet meer is te gebruiken.

Het resetten van de netwerkinstellingen, waarbij alle namen van eerder opgeslagen wifi-netwerken worden verwijderd, blijkt het probleem op te lossen. Onderzoekers van ZecOps stellen dat de onderliggende kwetsbaarheid ook is te gebruiken om code op kwetsbare iPhones uit te voeren. Hiervoor is het voldoende om "%@" aan de naam van een wifi-netwerk toe te voegen. Dit zorgt net als bij de wifi-netwerknaam die Schou ontdekte voor een crash, maar dan één die tot een use-after-free kwetsbaarheid kan leiden en het uitvoeren van code mogelijk maakt.

Volgens ZecOps is de kwetsbaarheid ook voor zero-click-aanvallen te misbruiken, waarbij er geen interactie van gebruikers is vereist voor het uitvoeren van de aanval. Een aanvaller zou in dit geval een kwaadaardige wifi-netwerknaam moeten maken en wachten totdat een slachtoffer in de buurt is. IOS probeert namelijk automatisch verbinding te maken met wifi-netwerken in de buurt.

Het beveiligingslek is aanwezig sinds de lancering van iOS 14.0 en werd verholpen met iOS 14.4 die in januari van dit jaar verscheen. De kwetsbaarheid kreeg echter geen CVE-nummer toegewezen. Verder claimt ZecOps dat het onderliggende lek deels is verholpen, waardoor de aanval van Schou nog steeds werkt tegen iOS 14.6. Gebruikers krijgen wel het advies om naar deze versie te updaten, aangezien dit de zero-click-aanval voorkomt. Daarnaast wordt aangeraden om de wifi auto-join feature uit te schakelen.

Bron: Security.nl