Pár méteres távolságból bármit ellophattak volna róluk a támadók.

Könnyű dolguk van a mesterhackereknek a filmekben, gyakran elég az áldozatuk közelébe lopózniuk, hogy feltörjék a laptopjaikat és a mobiljaikat, majd észrevételnül minden rajtuk lévő adatot letöltsenek róluk. Természetesen a valóság a legritkábban működik így, a fent említett szituáció inkább csak popkultúrás fantáziálásnak mondható, bár a biztonsági szakemberek java elég bölcs ahhoz, hogy ne titulálja a gyakorlatban is teljesen elképzelhetetlennek az ilyen betöréseket.

A kép csak illusztrációForrás: Apple

A Google Project Zero egyik biztonsági kutatója hat hónapnyi munkát követően idén tavasszal demonstrálta, hogy igenis megtörténhet a fent említett hackelés, ráadásul pont az androidos készülékeknél sokkal biztonságosabbnak tartott iEszközöket tudta ilyen módon feltörni.

Ian Beer többféle sérülékenységet használt ki egymás után, így végül a MacBook laptopból, Raspberry Pi-ból és pár wifiadapterből álló munkaállomásával képessé vált vezeték nélküli módon legmagasabb szintű jogosultságot szerezni a pár méteres közelében lévő bármely iEszközön.

A támadást úgy demonstrálta, hogy kilopta az utoljára készített fotót a szomszédos szobában elhelyezett iPhone-ról.

A filmbe illő támadást az Apple saját fejlesztésű AWDL hálózati protokollja tette lehetővé, ez volt a belépési pont a kütyükbe. Az AWDL leginkább a Bluetooth-hoz hasonlítható, többek közt az iPhone, iPad, Apple Watch és Mac eszközök folyamatosan figyelik vele más eszközök jelenlétét. Az egymás hatósugarában lévő kütyük automatikusan összecsatlakoznak egymással, improvizált és átmeneti hálózatokat hoznak létre, ezt használja például az AirDrop, az AirPlay és a Sidecar is a működéséhez.

A biztonsági szakember végül több sebezhetőséget felfedezve és kihasználva képes volt megszerezni legmagasabb szintű felhasználói jogosultságot az Apple kütyüinek operációs rendszerében, így szó szerint bármit megtehetett velük a laptopján keresztül, a háttértáraikon lévő adatok ellopása mellett akár rosszindulatú szoftvereket is telepíthetett volna rájuk.

Beer tudomása szerint a támadási lehetőséget ő fedezte fel elsőként, a hibákat pedig az iOS idén májusban kiadott frissítéseiben javította az Apple, így a naprakész szoftvert futtató eszközei már hónapok óta nem támadhatóak a kutató módszerével.

Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!