欢迎光临KOTOO财情




Google 挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

2024-11-26 251


你的 iPhone 就算躺在那里可能也不安全。最新消息,Google Project Zero 安全研究员 Ian Beer 公布苹果一个重大漏洞,骇客不用接触手机就能从远端完全控制设备。

▲ 安全研究人员展示攻击效果。

整个攻击过程仅需 2 分钟,攻击者就拿到核心内存的读写权限。这也意味着,攻击者可任意阅读信件和简讯,下载照片更不在话下,甚至还有可能透过 iPhone 麦克风和镜头监视和监听用户。

为了成功攻击,骇客利用苹果 AWDL(Apple Wireless Direct Link)协议的漏洞,AirDrop 隔空投送及 Sidecar 第二屏幕等功能就是透过这协议达成。

更严重的后果是,漏洞涉及所有 iPhone 和其他 iOS 装置,一旦这漏洞被骇客利用,后果大家都懂。幸好苹果 5 月时就上传了修复程式。

骇客如何攻击你的 iPhone?

据 Ian Beer 介绍,攻击实际上是核心内存损坏漏洞,导致无线电邻近的所有 iOS 装置重新启动,无需用户互动,就可在附近任何 iOS 装置执行任意程式码并窃取用户资料。且如果使用更高发射功率和敏感接收器,此类攻击的范围可能很大。

但如何做到?

漏洞的突破点在于 AWDL 协议。研究员发现 iPhone、iPad、Mac 和 Watch 使用名为 Apple Wireless Direct Link(AWDL)的协议。

(Source:ZDNet)

AWDL 不是自定义无线电协议。

这是苹果 2014 年推出的协议,在苹果生态系统装置间通讯也发挥关键作用。虽然大多数苹果装置用户可能不知道此协议存在,但 AWDL 是一些苹果服务(如 AirPlay 和 AirDrop)的核心。

AWDL 由蓝牙触发,意味着当用户使用蓝牙,会启用周围所有苹果装置的 AWDL 接口,骇客正好趁机潜入,窃取个资。当然并不是所有人都常打开蓝牙,所以这时骇客就需要找到可强制 AWDL 打开的方法。

于是 Ian Beer 花了 6 个月实验。

由于无线芯片同时间只能在一个频道工作,所以 AWDL 会使用跳频技术,在不同的 time slot,分别跳到 en0 接口的工作频道和 awdl0 接口的工作频道。另外每次 awdl0 接口启用时,都会使用新的随机生成 MAC 地址。

(Source:Project Zero)

所以,lan Beer 建立远端任意内存读写基元启用 AWDL 接口,成功开启后,可利用 AWDL 缓冲区溢出访问装置,并以 root 用户身份执行植入程式,可看到启动后几秒就可获得核心内存的读写权限。

▲ 攻击过程。

完成这步骤,基本上就已经成功攻击了。

紧接着,当骇客植入程式后,就可随意调用用户资料了,包括电子邮件、照片、讯息等,过程只约需 2 分钟,对来说用户完全无感。

看到这幕,网友也惊呆了:

很快啊,我手机讯息就被人家同步了!

值得庆幸的是,

没有证据表明这漏洞被骇客利用。

所以,果粉不用太担心。且漏洞早在今年 5 月就修复,但 lan Beer 建议不要忽略骇客的攻击力,应尽快升级装置。

AWDL 协议带来更多隐私安全问题

除此之外,lan Beer 研究也提到 AWDL 协议还有更多隐私问题。

由于苹果从未公布任何 AWDL 如何工作的深入技术细节,反过来导致很少有安全研究人员关注 AWDL 漏洞或错误。

所以,为了证实安全性,2018 年研究人员对 AWDL 协议进行逆向工程,然后重新编写为 C 语言,并命名为 OWL(Open Wireless Link),使用 OWL 在各种攻击情形测试真实的 AWDL 协议。

结果发现,从设计缺陷到漏洞,AWDL 造成的隐藏性攻击可不少。有以下 4 种攻击可能性:

  1. 长期装置追踪攻击,尽管 MAC 随机化,但可显示个人资讯,例如装置所有者的名称(超过 75% 的实验案例)。
  2. 针对 AWDL 选举机制的 DoS 攻击,故意使目标的频道序列失去同步,有效防止通讯。
  3. MitM 攻击,拦截和修改透过 AirDrop 传输的文件,有效允许植入恶意文件。
  4. 对 Wi-Fi 驱动程式的苹果 AWDL 达成两次 DoS 攻击。这些攻击可透过注入特制框架,使苹果装置崩溃。攻击可针对单受害者或同时影响所有相邻装置。

所有攻击中,允许用户追踪的 AWDL 漏洞最令人担忧。

利用这些漏洞,研究人员能从 AWDL 连接取得资讯,如装置主机名、实际 MAC 位址、即时打开 MAC 位址随机化、装置连接的 AP,以及装置类和 AWDL 协议版本。所有这些细节足以导致用户被追踪。

研究人员还警告,同样错误也可能影响 Android 和其他类型的装置。所以,苹果是时候重视一下 AWDL 协议的安全性了。

  • This incredible exploit could have let hackers remotely own iPhones without even touching them
  • AirDrop on the iPhone 11 will let you point at people to share photos
  • An iOS zero-click radio proximity exploit odyssey
  • Apple’s AWDL protocol plagued by flaws that enable tracking and MitM attacks

(本文由 雷锋网 授权转载;首图来源:Unsplash)

2020-12-05 00:08:00

标签:   资讯头条 kotoo科技资讯 kotoo科技 kotoo科技资讯头条 科技资讯头条 KOTOO商业产经 新闻网 科技新闻网 科技新闻 Kotoo科技新闻网 Kotoo Kotoo科技新闻网 科技新闻网 新闻网 KOTOO商业产经 科技资讯头条 kotoo科技资讯头条 kotoo科技 kotoo科技资讯 资讯头条 Kotoo 科技新闻 科技新闻网 新闻网 KOTOO商业产经 科技资讯头条 kotoo科技资讯头条 kotoo科技 kotoo科技资讯 资讯头条
0