Czy wystarczy kilka linijek kodu CSS ?eby zrestartowa? czyjego? iPhona?

Newsroom BrandsIT
3 Min

Analityk bezpiecze?stwa ujawni? metod? na nieautoryzowane zamkni?cie i restart systemu operacyjnego iPhone’a i iPada. Mo?na tego dokona? umieszczaj?c zaledwie kilka linii z?o?liwego kodu na stronie, któr? odwiedza u?ytkownik iOS’a.

Sabri Haddoucha poda? na Twitterze link do strony internetowej, zawieraj?cej napisany przez siebie 15-liniowy dowód poprawno?ci (ang. proof of concept) ataku, wykorzystuj?cego luk? w silniku WebKit przegl?darki internetowej Safari – jest to przegl?darka wbudowana w oprogramowanie systemowe urz?dze? Apple’a, m.in. iPhone’a i iPada.

Haddouche pokaza? jak ?atwo doprowadzi? do awarii przegl?darki Safarii. Wystarczy doda? w kodzie CSS w?a?ciwo?? background-filter do co najmniej 3 tysi?cy zagnie?d?onych w sobie elementów <div>.

Poniewa? w procesie renderowania strony silnik WebKit zu?ywa zasoby, to po ich wyczerpaniu iOS si? zawiesza i urz?dzenie mo?e zosta? awaryjnie zamkni?te, po czym nast?puje restart.

Dobr? wiadomo?ci? jest to, ?e wykrytej luki nie mo?na wykorzysta? do kradzie?y danych z urz?dze? Apple’a. Jednak?e z?o?liwy napastnik mo?e j? wykorzysta? w ataku typu odmowa-us?ugi, w efekcie zatrzymuj?c urz?dzenie i uniemo?liwiaj?c jak?kolwiek prac?.

Z pewno?ci? wielu u?ytkowników potraktuje problem jako powa?ny. Wy??czanie i ponowne w??czanie urz?dzenia, z czym wi??e si? kilkusekundowa zw?oka i konieczno?? podania has?a, mo?e stanowi? dla w?a?cicieli urz?dze? z iOS znaczne utrudnienie.

Raporty wykazuj?, ?e atak jest skuteczny w przypadku ró?nych wersji systemu iOS, równie? wersji beta iOS 12. Jednak potencjalnie zagro?eni s? nie tylko u?ytkownicy iOS. W sieci mo?na znale?? filmik z którego wynika, ?e Apple Watch jest równie? podatny na ataki.

Haddouche poinformowa? ponadto ZDNet, ?e zagro?ona – cho? nie tak powa?nie – mo?e by? równie? przegl?darka Safari w systemie MacOS. W tym przypadku spreparowana strona zawiesi przegl?dark? jedynie na minut?. Po tym czasie b?dzie mo?na zamkn?? kart? z stron? zawieraj?c? z?o?liwy kod.

?eby atak by? w pe?ni skuteczny na MacOS, nale?a?oby jeszcze doda? kawa?ek kodu JavaScript. Modyfikacji takiej nie opublikowa?em, poniewa? wygl?da na to, ?e po restarcie systemu ponownie uruchomiana jest Safari, która po raz kolejny otworzy z?o?liw? stron?. Tak zainicjowana p?tla doprowadzi do zawieszenia sesji.

Poniewa? luka znajduje si? w WebKit, silniku renderuj?cym wykorzystywanym równie? w aplikacjach i przegl?darkach innych producentów, prawdopodobnie wiele innych aplikacji i przegl?darek jest podatnych na zagro?enie.

Haddouche poinformowa? Apple o wykrytej luce w zabezpieczeniach. Nale?y wierzy?, ?e firma zbada spraw? i szybko udost?pni stosown? ?atk?.

Na razie nie pojawi?a si? ?adna ?ata chroni?ca przed atakiem. Zalecamy ostro?no??, i unikanie klikania w podejrzane linki do stron www. Na szcz??cie, w tym przypadku, luka nie zagra?a prywatno?ci u?ytkowników i kradzie?y danych. -  komentuje B?a?ej Pilecki, Bitdefender Product Manager z firmy Marken.

Udostępnij