? Apple iPad eigenaren verteld om iOS te upgraden of het risico Wi-Fi aanval hun batterij koken

Onderzoekers hebben aangetoond waarom een ​​iPad eigenaren runnen van een iOS ouder is dan 9.3.1 onmiddellijk te actualiseren.

Nu zou een goed moment om te updaten naar de nieuwste versie van iOS, met onderzoekers nu onthullen hoe baksteen elke iPad, en eventueel elke iPhone, op hetzelfde Wi-Fi-netwerk.

Het blijkt dat de in iOS 9.3.1 vaste verbinding bug Apple de enige reden dat de iPhone en iPad eigenaren moeten hun software hebben bijgewerkt was.

iOS 9.3.1 is ook de enige versie immuun voor een denial-of-service kwetsbaarheid die kan worden geactiveerd door het instellen van de datum op een iOS-apparaat aan op 1 januari 1970.

Onderzoeker Zach Straley in februari onthuld in een YouTube-bericht hoe deze aanval kon worden handmatig op een iPhone worden uitgevoerd. Hij toonde aan dat als een aanvaller fysieke bezit van het apparaat gehad en rolde de datum weer zo ver, dan zou de iPhone crash, hoewel het nog steeds kan worden hersteld na een reset.

Maar er was ook een andere, nog erger scenario dat twee onderzoekers bleek deze week. Zoals opgemerkt door Krebsonsecurity, security onderzoekers Patrick Kelley en Matt Harrigan vroeg zich af of het 1970/01/01 bug aanval kon worden geautomatiseerd en lanceerde zonder fysieke toegang.

Nu dat iOS 9.3.1 is uit voor twee weken, hebben ze besloten om te onthullen, naar verluidt onder overeenkomst met Apple, hoe dat kan aanvallen kan worden gemonteerd, met een scherpe herinnering aan de risico’s van het aansluiten op een niet-vertrouwde Wi-Fi-netwerk .

De methode houdt spoofing Apple’s Network Time Protocol (NTP) server met een apparaat, in dit geval een Raspberry Pi, op hetzelfde Wi-Fi-netwerk als een kwetsbaar iOS-apparaat.

Veiligheid; Witte Huis benoemt eerste Federal Chief Information Security Officer, veiligheid, Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond, veiligheid, Chrome etikettering HTTP-verbindingen beginnen als niet-veilige, veiligheid, de Hyperledger Project groeit als gangbusters

“Het gebruik van een aangepaste Raspberry Pi setup gebouwd door Kelley, een Wi-Fi access point die lijkt op een algemeen vertrouwd netwerk spoofs Apple’s NTP-servers om de datum 1970/01/01 door te geven aan het apparaat,” Harrigan, die is directeur van beveiligingsbedrijf PacketSled, schreef.

Dit start een kettingreactie software instabiliteit, wat resulteert in waargenomen temperaturen tot 54 ° C … die voldoende warm bakstenen inrichting.

Als het paar noot in een videodemonstratie van de aanval op een iPad, kan iedereen het runnen van een iOS ouder is dan 9.3.1 moet onmiddellijk bij te werken.

Ook in tegenstelling tot de handmatige rollback methode, die kan worden hersteld door het resetten van het apparaat, de onderzoekers claimen de NTP werkwijze daadwerkelijk stenen de inrichting voor het goed, vanwege schade aan de accu te verwarmen.

Na het optuigen van de aanval netwerk, de nep Apple NTP-server stuurt slecht NTP reacties. Zodra een toestel vertrouwt de kwaadwillige netwerk, het is tijd en datum wordt teruggezet op 31 december 1969, 23:59:00 en rolt tot 1970 en degradeert vanaf daar.

Het goede nieuws voor iPhone-bezitters is dat het moeilijker is om de kwetsbaarheid op hun apparaten te exploiteren.

Dat is omdat, zoals Harrigan en Kelley vertelde Krebsonsecurity, iPhones krijgen hun netwerk time updates via GSM, wat zou vereisen het opzetten van een kwaadaardige mobiel netwerk. Hoewel dat niet onmogelijk, is het moeilijker.

Witte Huis benoemt eerste Federal Chief Information Security Officer

Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond

Chrome etikettering HTTP-verbindingen als niet-beveiligde start

De Hyperledger Project groeit als gangbusters