谷歌挖出 iPhone 重大漏洞!无需接触即可控制手机
你的 iPhone 就算躺在那里可能也不安全。
最新曝光,来自谷歌 Project Zero 的安全研究员 Ian Beer 公布了苹果的一个重大漏洞,黑客不用接触手机就能从远处完全控制设备。
{image=1}
安全研究人员展示攻击效果
整个攻击过程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。
同时,这也意味着,攻击者可以任意阅读你的邮件和其他信息、下载照片更是不在话下,甚至还有可能通过 iPhone 的麦克风和摄像头监视和监听用户。
为了实现这个攻击,黑客利用了苹果 AWDL(Apple Wireless Direct Link)协议的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通过这一协议实现的。
更为严重的后果是,这一漏洞涉及所有 iPhone 和其他 iOS 设备,一旦这个漏洞被黑客利用,后果你懂的吧。
不过,幸好苹果已经在 5 月份的时候上传了修复补丁。
黑客如何攻击你的 iPhone ?
那么,这种攻击是如何发生的呢?
据 Ian Beer 介绍,这种攻击实际上是一种内核内存损坏漏洞,该漏洞导致无线电邻近的所有 iOS 设备重新启动,而无需用户交互,就可以在附近的任何 iOS 设备上运行任意代码并窃取用户数据。
而且,如果使用更高的发射功率和敏感的接收器,此类攻击的范围可能很大。
如何实现的呢?
这个漏洞的突破点在于 AWDL 协议上。
他发现在 iPhone、iPad、Mac 和 Watch 使用了一种名为 Apple Wireless Direct Link(AWDL)的协议。
{image=2}
AWDL 不是自定义无线电协议。
这是苹果在 2014 年推出的一种协议,在苹果生态系统中实现设备间通信方面也发挥着关键作用。虽然大多数苹果终端用户可能不知道该协议的存在,但 AWDL 是一些苹果服务(如 AirPlay 和 AirDrop)的核心。
而 AWDL 由蓝牙激活。这意味着当用户在使用蓝牙时,会激活周围所有 Apple 设备的 AWDL 接口,而黑客正好趁机而入,窃取你的信息。
当然,并不是所有人都会时常打开蓝牙功能,所以,这个时候,黑客们就需要找到一个可以强制 AWDL 打开的方法。
于是,Ian Beer 用了六个月的时间进行了实验尝试。
由于无线芯片同一时间只能工作在一个信道上,所以 AWDL 会使用跳频技术,在不同的 time slot,分别跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活时,都会使用一个新的随机生成的 MAC 地址。
{image=3}
所以,lan Beer 建立了一个远程任意内存读写基元来激活 AWDL 接口,成功激活后,可利用 AWDL 缓冲区溢出来访问设备,并以 root 用户身份运行植入程序,可以看到,在启动后的几秒钟就可获得内核内存的读写权限。
攻击过程
完成了这一步,基本上就已经实现了攻击。
紧接着,当攻击者将植入程序植入后,他就可以随意调用你的信息了,包括电子邮件、照片、消息等,而这个过程大约需要两分钟的时间。
并且用户对这一过程是毫无感知的。
看到这一幕,评论区的网友们也惊呆了:
很快啊,我手机里的信息就被人家同步了!!!
不过, 值得庆幸的是,
“没有证据表明这些问题被黑客利用过”。
所以,果粉朋友们倒不要过分担心。
而且,这个漏洞早在今年 5 月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。
{image=4}
AWDL 协议带来了更多的隐私安全问题
除此之外,他在研究中也提到 AWDL 协议存在着更多的隐私安全问题。
由于苹果从未公布过任何关于 AWDL 如何工作的深入技术细节。这反过来导致很少有安全研究人员关注 AWDL 的漏洞或实现错误。
所以,为了证实其安全性,2018 年,研究人员对 AWDL 协议进行了逆向工程,然后将其重新编写为 C 实现,并将其命名为 OWL(Open Wireless Link)。然后使用 OWL 在各种攻击情形中测试真实的 AWDL 协议。
{image=5}
结果发现,从设计缺陷到实施漏洞, AWDL 带来的隐藏性攻击可不少。
具体来说,有以下四种攻击可能性:
1、长期设备跟踪攻击,尽管MAC随机化,但可以显示个人信息,例如设备所有者的名称(超过75%的实验案例)。
2、针对 AWDL 选举机制的 DoS 攻击,故意使目标的信道序列失去同步,有效地防止通信。
3、MitM 攻击,拦截和修改通过 AirDrop 传输的文件,有效地允许种植恶意文件。
4、对 Wi-Fi 驱动程序中 Apple 的 AWDL 实现的两次 DoS 攻击。这些攻击可以通过注入特制框架使 Apple 设备在附近崩溃。攻击可以针对单个受害者或同时影响所有相邻设备。
在所有这些攻击中,允许用户跟踪的 AWDL 漏洞是最令人担忧的。
利用这些漏洞,研究人员能够从 AWDL 连接中获取信息,如设备主机名,实际 MAC 地址,即使打开 MAC 地址随机化,设备连接的 AP,以及设备类和 AWDL 协议版本。所有这些细节足以导致用户跟踪。
此外,研究人员警告说,同样的错误也可能影响安卓和其他类型的设备。
所以,苹果是时候重视一下 AWDL 协议的安全性了。
雷锋网雷锋网(公众号:雷锋网)雷锋网
参考来源:
【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero
【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843
【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking
【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/
雷锋网原创文章,未经授权禁止转载。详情见转载须知。
{image=6}
责任编辑:郭明煜
早盘:三大股指小幅上扬
北京时间18日晚,美股周五早盘小幅上扬。关于俄罗斯和美国计划在下周就乌克兰局势举行会谈的消息,暂时缓解了投资者的担忧。市场继续关注美联储政策前景与美股财报。道指涨49.88点,涨幅为0.15%,报34361.91点;纳指涨26.12点,涨幅为0.19%,报13742.84点;标普500指数涨12.85点,涨幅为0.29%,报4393.11点。0000阿联酋、以色列、巴林签署外交关系正常化协议
{image=1}当地时间本周二,特朗普在白宫主持了阿联酋、以色列、巴林的外交关系正常化协议的签署仪式。以色列总理内塔尼亚胡,阿联酋外长阿卜杜拉和巴林外交大臣阿卜杜勒·拉蒂夫·扎耶尼出席了仪式。白宫方面将当天签署的这份协议形容为“中东黎明”。分析称,该协议并没有触及中东地区长久以来的实际问题,只是说服阿联酋与巴林不要因为区域问题而与以色列交恶。0000跟不上新冠肺炎病例激增速度 美国被迫缩减疫情接触者追踪工作量
据《纽约时报》11月25日报道,随着新冠病毒在美国大部分地区迅速传播,不堪重负的州和地方卫生官员正在缩减接触者追踪工作量,甚至完全放弃。在疫情初期,美国各地的公共卫生工作者都曾努力追溯感染链条,在某人病毒检测结果呈阳性的48小时内,会收到询问电话,提供去过的场所及可能接触的人员信息,相关部门根据信息追查病毒携带者可能接触过的每个人,警告他们隔离并接受检测。0000马斯克同意下个月与Twitter CEO多西讨论比特币相关问题
{image=1}新浪科技讯北京时间6月25日晚间消息,据报道,特斯拉CEO埃隆·马斯克(ElonMusk)和TwitterCEO杰克·多西(JackDorsey)已同意在7月份的一次活动中相互讨论比特币相关问题。0001美国最大银行面临员工压力:何时投资比特币?
{image=1}随着比特币价格一路飞升,华尔街大型银行正面临越来越多来自内部的压力,要求他们接受比特币作为一种合法的资产类别。据知情人士称,在上月中旬摩根大通的一次全球数千名交易员和销售人员参加的在线会议上,该行全球市场负责人特洛伊-罗尔堡(TroyRohrbaugh)承认有越来越多员工在问一个问题:我们什么时候涉足比特币?0000