登陆注册
397000

谷歌挖出 iPhone 重大漏洞!无需接触即可控制手机

雷锋网2020-12-02 16:50:260

你的 iPhone 就算躺在那里可能也不安全。

最新曝光,来自谷歌 Project Zero 的安全研究员 Ian Beer 公布了苹果的一个重大漏洞,黑客不用接触手机就能从远处完全控制设备。

{image=1}

安全研究人员展示攻击效果

整个攻击过程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。

同时,这也意味着,攻击者可以任意阅读你的邮件和其他信息、下载照片更是不在话下,甚至还有可能通过 iPhone 的麦克风和摄像头监视和监听用户。

为了实现这个攻击,黑客利用了苹果 AWDL(Apple Wireless Direct Link)协议的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通过这一协议实现的。

更为严重的后果是,这一漏洞涉及所有 iPhone 和其他 iOS 设备,一旦这个漏洞被黑客利用,后果你懂的吧。

不过,幸好苹果已经在 5 月份的时候上传了修复补丁。

黑客如何攻击你的 iPhone ?

那么,这种攻击是如何发生的呢?

据 Ian Beer 介绍,这种攻击实际上是一种内核内存损坏漏洞,该漏洞导致无线电邻近的所有 iOS 设备重新启动,而无需用户交互,就可以在附近的任何 iOS 设备上运行任意代码并窃取用户数据。

而且,如果使用更高的发射功率和敏感的接收器,此类攻击的范围可能很大。

如何实现的呢?

这个漏洞的突破点在于 AWDL 协议上。

他发现在 iPhone、iPad、Mac 和 Watch 使用了一种名为 Apple Wireless Direct Link(AWDL)的协议。

{image=2}

AWDL 不是自定义无线电协议。

这是苹果在 2014 年推出的一种协议,在苹果生态系统中实现设备间通信方面也发挥着关键作用。虽然大多数苹果终端用户可能不知道该协议的存在,但 AWDL 是一些苹果服务(如 AirPlay 和 AirDrop)的核心。

而 AWDL 由蓝牙激活。这意味着当用户在使用蓝牙时,会激活周围所有 Apple 设备的 AWDL 接口,而黑客正好趁机而入,窃取你的信息。

当然,并不是所有人都会时常打开蓝牙功能,所以,这个时候,黑客们就需要找到一个可以强制 AWDL 打开的方法。

于是,Ian Beer 用了六个月的时间进行了实验尝试。

由于无线芯片同一时间只能工作在一个信道上,所以 AWDL 会使用跳频技术,在不同的 time slot,分别跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活时,都会使用一个新的随机生成的 MAC 地址。

{image=3}

所以,lan Beer 建立了一个远程任意内存读写基元来激活 AWDL 接口,成功激活后,可利用 AWDL 缓冲区溢出来访问设备,并以 root 用户身份运行植入程序,可以看到,在启动后的几秒钟就可获得内核内存的读写权限。

攻击过程

完成了这一步,基本上就已经实现了攻击。

紧接着,当攻击者将植入程序植入后,他就可以随意调用你的信息了,包括电子邮件、照片、消息等,而这个过程大约需要两分钟的时间。

并且用户对这一过程是毫无感知的。

看到这一幕,评论区的网友们也惊呆了:

很快啊,我手机里的信息就被人家同步了!!!

不过, 值得庆幸的是,

“没有证据表明这些问题被黑客利用过”。

所以,果粉朋友们倒不要过分担心。

而且,这个漏洞早在今年 5 月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。

{image=4}

AWDL 协议带来了更多的隐私安全问题

除此之外,他在研究中也提到 AWDL 协议存在着更多的隐私安全问题。

由于苹果从未公布过任何关于 AWDL 如何工作的深入技术细节。这反过来导致很少有安全研究人员关注 AWDL 的漏洞或实现错误。

所以,为了证实其安全性,2018 年,研究人员对 AWDL 协议进行了逆向工程,然后将其重新编写为 C 实现,并将其命名为 OWL(Open Wireless Link)。然后使用 OWL 在各种攻击情形中测试真实的 AWDL 协议。

{image=5}

结果发现,从设计缺陷到实施漏洞, AWDL 带来的隐藏性攻击可不少。

具体来说,有以下四种攻击可能性:

1、长期设备跟踪攻击,尽管MAC随机化,但可以显示个人信息,例如设备所有者的名称(超过75%的实验案例)。

2、针对 AWDL 选举机制的 DoS 攻击,故意使目标的信道序列失去同步,有效地防止通信。

3、MitM 攻击,拦截和修改通过 AirDrop 传输的文件,有效地允许种植恶意文件。

4、对 Wi-Fi 驱动程序中 Apple 的 AWDL 实现的两次 DoS 攻击。这些攻击可以通过注入特制框架使 Apple 设备在附近崩溃。攻击可以针对单个受害者或同时影响所有相邻设备。

在所有这些攻击中,允许用户跟踪的 AWDL 漏洞是最令人担忧的。

利用这些漏洞,研究人员能够从 AWDL 连接中获取信息,如设备主机名,实际 MAC 地址,即使打开 MAC 地址随机化,设备连接的 AP,以及设备类和 AWDL 协议版本。所有这些细节足以导致用户跟踪。

此外,研究人员警告说,同样的错误也可能影响安卓和其他类型的设备。

所以,苹果是时候重视一下 AWDL 协议的安全性了。

雷锋网雷锋网(公众号:雷锋网)雷锋网

参考来源:

【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero

【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843

【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking

【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/

雷锋网原创文章,未经授权禁止转载。详情见转载须知。

{image=6}

责任编辑:郭明煜

0000
评论列表
共(0)条
热点
关注
推荐