Menu dostępności

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone’owi dalsze korzystanie z funkcji WiFi.

Problem został zauważony przez badacza bezpieczeństwa Carla Schou, który odkrył, że funkcjonalność Wi-Fi telefonu zostaje trwale wyłączona po uzyskaniu dostępu do sieci Wi-Fi o nietypowej nazwie „%p%s%s%s%s%n”. Nawet po ponownym uruchomieniu telefonu lub zmianie nazwy złośliwej sieci czy zmianie nazwy urządzenia, problem nie znika.

Błąd może mieć poważne implikacje, ponieważ hackerzy mogą wykorzystać ten problem do zakładania fałszywych hotspotów Wi-Fi o danej nazwie, aby złamać funkcje sieci bezprzewodowej urządzenia.

Na profilu odkrywcy błędu zachowanie telefonu po próbie podłączenia do złośliwej sieci – LINK

Problem wynika prawdopodobnie z błędu formatowania ciągu znaków i w sposobie, w jaki iOS analizuje dane wejściowe SSID, wywołując w tym procesie odmowę usługi.

Jeśli chodzi o możliwość wykorzystania tego błędu przez cyberprzestępców, to nie słychać na razie o takich przypadkach. W końcu, aby wywołać ten błąd, użytkownik musi sam połączyć się z tą Wi-Fi o dziwnej nazwie, gdzie SSID jest widoczny dla ofiary.

Poniżej widzimy jeszcze fragment kodu systemu iOS, który prawdopodobnie jest odpowiedzialny ze ten bug:

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...