丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給劉琳
發(fā)送

0

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無(wú)需接觸即可控制手機(jī)

本文作者: 劉琳 2020-12-02 16:28
導(dǎo)語(yǔ):這次,谷歌為蘋果又立功了。

你的 iPhone 就算躺在那里可能也不安全。

最新曝光,來(lái)自谷歌 Project Zero 的安全研究員 Ian Beer 公布了蘋果的一個(gè)重大漏洞,黑客不用接觸手機(jī)就能從遠(yuǎn)處完全控制設(shè)備。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無(wú)需接觸即可控制手機(jī)

安全研究人員展示攻擊效果

整個(gè)攻擊過(guò)程僅僅需要兩分鐘,攻擊者就拿到了內(nèi)核內(nèi)存的讀寫權(quán)限。

同時(shí),這也意味著,攻擊者可以任意閱讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過(guò) iPhone 的麥克風(fēng)和攝像頭監(jiān)視和監(jiān)聽用戶。

為了實(shí)現(xiàn)這個(gè)攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協(xié)議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過(guò)這一協(xié)議實(shí)現(xiàn)的。

更為嚴(yán)重的后果是,這一漏洞涉及所有 iPhone 和其他  iOS 設(shè)備,一旦這個(gè)漏洞被黑客利用,后果你懂的吧。

不過(guò),幸好蘋果已經(jīng)在 5 月份的時(shí)候上傳了修復(fù)補(bǔ)丁。

黑客如何攻擊你的 iPhone ?

那么,這種攻擊是如何發(fā)生的呢?

據(jù)  Ian Beer 介紹,這種攻擊實(shí)際上是一種內(nèi)核內(nèi)存損壞漏洞,該漏洞導(dǎo)致無(wú)線電鄰近的所有 iOS 設(shè)備重新啟動(dòng),而無(wú)需用戶交互,就可以在附近的任何 iOS 設(shè)備上運(yùn)行任意代碼并竊取用戶數(shù)據(jù)。

而且,如果使用更高的發(fā)射功率和敏感的接收器,此類攻擊的范圍可能很大。

如何實(shí)現(xiàn)的呢?

這個(gè)漏洞的突破點(diǎn)在于 AWDL 協(xié)議上。

他發(fā)現(xiàn)在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無(wú)需接觸即可控制手機(jī)

AWDL 不是自定義無(wú)線電協(xié)議。

這是蘋果在 2014 年推出的一種協(xié)議,在蘋果生態(tài)系統(tǒng)中實(shí)現(xiàn)設(shè)備間通信方面也發(fā)揮著關(guān)鍵作用。雖然大多數(shù)蘋果終端用戶可能不知道該協(xié)議的存在,但 AWDL 是一些蘋果服務(wù)(如 AirPlay 和 AirDrop)的核心。

而 AWDL 由藍(lán)牙激活。這意味著當(dāng)用戶在使用藍(lán)牙時(shí),會(huì)激活周圍所有 Apple 設(shè)備的 AWDL 接口,而黑客正好趁機(jī)而入,竊取你的信息。

當(dāng)然,并不是所有人都會(huì)時(shí)常打開藍(lán)牙功能,所以,這個(gè)時(shí)候,黑客們就需要找到一個(gè)可以強(qiáng)制 AWDL 打開的方法。

于是,Ian Beer  用了六個(gè)月的時(shí)間進(jìn)行了實(shí)驗(yàn)嘗試。

由于無(wú)線芯片同一時(shí)間只能工作在一個(gè)信道上,所以 AWDL 會(huì)使用跳頻技術(shù),在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時(shí),都會(huì)使用一個(gè)新的隨機(jī)生成的 MAC 地址。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無(wú)需接觸即可控制手機(jī)

所以,lan Beer 建立了一個(gè)遠(yuǎn)程任意內(nèi)存讀寫基元來(lái)激活 AWDL 接口,成功激活后,可利用 AWDL 緩沖區(qū)溢出來(lái)訪問設(shè)備,并以 root 用戶身份運(yùn)行植入程序,可以看到,在啟動(dòng)后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。

攻擊過(guò)程

完成了這一步,基本上就已經(jīng)實(shí)現(xiàn)了攻擊。

緊接著,當(dāng)攻擊者將植入程序植入后,他就可以隨意調(diào)用你的信息了,包括電子郵件、照片、消息等,而這個(gè)過(guò)程大約需要兩分鐘的時(shí)間。

并且用戶對(duì)這一過(guò)程是毫無(wú)感知的。

看到這一幕,評(píng)論區(qū)的網(wǎng)友們也驚呆了:

很快啊,我手機(jī)里的信息就被人家同步了?。?!

不過(guò), 值得慶幸的是,

“沒有證據(jù)表明這些問題被黑客利用過(guò)”。

所以,果粉朋友們倒不要過(guò)分擔(dān)心。

而且,這個(gè)漏洞早在今年 5 月已經(jīng)修復(fù),但他建議不要忽略黑客的攻擊力,應(yīng)該盡快安裝升級(jí)。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無(wú)需接觸即可控制手機(jī)

AWDL 協(xié)議帶來(lái)了更多的隱私安全問題

除此之外,他在研究中也提到 AWDL 協(xié)議存在著更多的隱私安全問題。

由于蘋果從未公布過(guò)任何關(guān)于 AWDL 如何工作的深入技術(shù)細(xì)節(jié)。這反過(guò)來(lái)導(dǎo)致很少有安全研究人員關(guān)注 AWDL 的漏洞或?qū)崿F(xiàn)錯(cuò)誤。

所以,為了證實(shí)其安全性,2018 年,研究人員對(duì) AWDL 協(xié)議進(jìn)行了逆向工程,然后將其重新編寫為 C 實(shí)現(xiàn),并將其命名為 OWL(Open Wireless Link)。然后使用 OWL 在各種攻擊情形中測(cè)試真實(shí)的 AWDL 協(xié)議。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無(wú)需接觸即可控制手機(jī)

結(jié)果發(fā)現(xiàn),從設(shè)計(jì)缺陷到實(shí)施漏洞, AWDL 帶來(lái)的隱藏性攻擊可不少。

具體來(lái)說(shuō),有以下四種攻擊可能性:

1、長(zhǎng)期設(shè)備跟蹤攻擊,盡管MAC隨機(jī)化,但可以顯示個(gè)人信息,例如設(shè)備所有者的名稱(超過(guò)75%的實(shí)驗(yàn)案例)。


2、針對(duì) AWDL 選舉機(jī)制的 DoS 攻擊,故意使目標(biāo)的信道序列失去同步,有效地防止通信。


3、MitM 攻擊,攔截和修改通過(guò) AirDrop 傳輸?shù)奈募?,有效地允許種植惡意文件。


4、對(duì) Wi-Fi 驅(qū)動(dòng)程序中 Apple 的 AWDL 實(shí)現(xiàn)的兩次 DoS 攻擊。這些攻擊可以通過(guò)注入特制框架使 Apple 設(shè)備在附近崩潰。攻擊可以針對(duì)單個(gè)受害者或同時(shí)影響所有相鄰設(shè)備。

在所有這些攻擊中,允許用戶跟蹤的 AWDL 漏洞是最令人擔(dān)憂的。

利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設(shè)備主機(jī)名,實(shí)際 MAC 地址,即使打開 MAC 地址隨機(jī)化,設(shè)備連接的 AP,以及設(shè)備類和 AWDL 協(xié)議版本。所有這些細(xì)節(jié)足以導(dǎo)致用戶跟蹤。

此外,研究人員警告說(shuō),同樣的錯(cuò)誤也可能影響安卓和其他類型的設(shè)備。

所以,蘋果是時(shí)候重視一下 AWDL 協(xié)議的安全性了。

雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

參考來(lái)源:

【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero

【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843

【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking

【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚懮暾?qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)