Марк Доуд, руководитель австралийской компании Azimuth Security, работающей в сфере информационной безопасности, нашел уязвимость в функции обмена файлами AirDrop в Mac OS X и iOS. С помощью бреши злоумышленник сможет незаметно осуществить установку вредоносного программного обеспечения на устройство жертвы и внести изменения в настройки операционной системы, чтобы эксплоит работал даже в том случае, если входящий файл будет отклонен пользователем.
Чтобы злоумышленник мог осуществить атаку, он должен быть в зоне действия AirDrop, а для этого нужно располагаться довольно близко к жертве. Использовать брешь можно, отправив файл через AirDrop. Стоит отметить, что при этом от владельца целевого устройства не требуется никаких действий.
Доуд, в ходе проводимой им «атаки обхода директории», внес изменения в конфигурационные файлы, результатом которых стал прием операционной системой iOS любого программного обеспечения, которое было подписано сертификатом предприятия Apple. Для этого исследователем сначала был установлен профиль обеспечения для своего приложения. Экспертом был изменен Springboard, инструмент для управления домашним экраном. Таким образом Доуд заставил устройство воспринимать его «предприятие» как доверенное, а затем добавил в директорию с посторонними приложениями файл вредоносного программного обеспечения.
Помимо этого, специалист, используя Springboard, поменял приложение для осуществления звонков «Телефон» на свою вредоносную программу. Атака была успешно завершена после перезагрузки устройства.
Уязвимостью затронуты все версии Mac OS X, начиная с Yosemite, и iOS, начиная с iOS 7. Версия iOS 9, вышедшая в среду, 16 сентября, устраняет данную уязвимость, поэтому пользователям iPhone и iPad следует обновить свои операционные системы. Брешь, существовавшая в Mac OS X, устранена в El Capitan 10.11.