Bug zero-day AWDL iOS Tanpa Diketahui Pengguna, Hacker Manfaatkan iPhone untuk TakeOver Data

zeroday-AWDL-iPhone

Ian Beer, peneliti keamanan dari Google Project ZeroDay baru saja mempublikasikan atas temuan bug pada komponen AWDL milik Apple. Exploitasi ini dijalankan pada sistem iOS melalui Wi-Fi yang menggunakan jaringan peer-to-peer. Dampak dari temuan ini adalah dapat mencuri data sensitif, seperti email, photo, dokumen, pesan rahasia tanpa diketahui pengguna.

Analisis yang dilakukan oleh Ian Beer memakan waktu selama enam bulan lamanya. Ia mencari kerentanan kritis di produk Apple salah satunya adalah exploitasi radio-proximity yang memungkinkan dirinya mengendalikan device iPhone di sekitarnya secara real-time.

"Ini adalah pekerjaan mencari bug terlama yang pernah saya lakukan hingga setengah tahun lamanya. Selama dikurung dirumah, anak-anak saya menjerit meminta tidur sampai jam 9 pagi. Bukan untuk menenangkan melainkan saya telah mengerjakan sesuatu yakni exploitasi radio-proximity pada device iPhone," tulis Ian Beer. (03/12/20).

Apa Itu AWDL ?

Apple Wireless Direct Link (AWDL) merupakan jaringan protocol Mesh yang dimiliki oleh Apple. Jaringan ini sudah digunakan di beberapa perangkat Apple, seperti iPad, iPhone, Mac dan Apple Watches yang menggunakan komunikasi jaringan peer-to-peer.

AWDL biasanya sering dijumpai pada Airdrop, Homepod atau Apple TV yang dialirkan melalui AirPlay atau menggunakan iPad sebagai layar sekunder. Jika tidak pernah menggunakan fitur-fitur tersebut melainkan orang disekitar kamu sedang menggunakannya, kemungkinan besar kamu juga akan bergabung dengan jaringan mesh milik mereka.

Komponen AWDL milik Apple tidak mengharuskan peer berada di jaringan mesh untuk membuat koneksi peer-to-peer, ia juga tidak seperti Wi-Fi Direct yang mempunyai enkripsi bawaan. TDLS dan Wi-Fi Direct keduanya menggunakan enkripsi WPA2 sedangkan AWDL tidak sama sekali.

Exploitasi AWDL iPhone Data Exfiltrasi

Dalam pengembangan exploitasi, ia mendapatkan injeksi untuk memantau signal 5GHz serta mencoba berbagai macam adaptor dan membangun banyak cabang driver kernel. Namun, usahanya gagal dan memutuskan untuk fokus pada adaptor lamanya yang bekerja pada 2.0GHz. Beberapa perangkat yang digunakan Ian Beer diantaranya adalah D-Link DWA-125, TP-Link AC1300, ASUS USB-AC68, EW-7722UTn V2, Xbox Wireless Adapter 1790, TP-Link Archer T1U, Vivanco 36665, ASUS USB-AC56, ZyXEL NWD6605, D-Link DWA-171 dan Netgear A6210.

Ian Beer memanfaatkan celah bug yang ada pada perangkat iPhone 11 Pro untuk melewati mitigasi dan mengeksekusi kode asli hingga menulis kernel.

Untuk mengexploitasinya, AWDL harus diaktifkan terlebih dahulu dengan melibatkan Bluetooth Low Energy (BLE) teknik ini dbilang sedikit memaksa untuk mengaktifkan AWDL tanpa interaksi dari si pengguna. Selain itu, AWDL juga dapat diaktifkan dengan jarak jauh akan tetapi penyerang haru mengetahui informasi nomor telepon dari target korban.

Exploitasi ini memanfaatkan buffer overflow pada AWDL sebagai sinyal palsu untuk mendapatkan akses perangkat jarak jauh dan mendapatkan akses sebagai root. Perangkat yang di uji cobakan adalah iPhone 11 Pro.

Meskipun payload yang berjalan di monitor membutuhkan waktu beberapa menit, kode perintah dapat dikecilkan untuk cara yang lebih cepat dalam hitungan detik perangkat iPhone bisa di take over.

Menurut The Sun, Setidaknya Apple harus memperbaiki ketiga bug terparahnya yang dilabeli sebagai (CVE-2020-27930, CVE-2020-27932, dan CVE-2020-27950).

Perangkat yang terinfeksi bug zero-day AWDL mempengaruhi iPhone 6 atau yang lebih baru, iPad, iPad Mini, iPod Touch 7. Semua aplikasi yang tersedia di perangkat juga harus diperbarui dan tak lupa untuk memperbarui sistem operasi ke iOS 14.2.

Posting Komentar

0 Komentar