丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
政企安全 正文
發(fā)私信給劉琳
發(fā)送

0

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無需接觸即可控制手機

本文作者: 劉琳 2020-12-02 16:28
導(dǎo)語:這次,谷歌為蘋果又立功了。

你的 iPhone 就算躺在那里可能也不安全。

最新曝光,來自谷歌 Project Zero 的安全研究員 Ian Beer 公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠(yuǎn)處完全控制設(shè)備。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無需接觸即可控制手機

安全研究人員展示攻擊效果

整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內(nèi)核內(nèi)存的讀寫權(quán)限。

同時,這也意味著,攻擊者可以任意閱讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過 iPhone 的麥克風(fēng)和攝像頭監(jiān)視和監(jiān)聽用戶。

為了實現(xiàn)這個攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協(xié)議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過這一協(xié)議實現(xiàn)的。

更為嚴(yán)重的后果是,這一漏洞涉及所有 iPhone 和其他  iOS 設(shè)備,一旦這個漏洞被黑客利用,后果你懂的吧。

不過,幸好蘋果已經(jīng)在 5 月份的時候上傳了修復(fù)補丁。

黑客如何攻擊你的 iPhone ?

那么,這種攻擊是如何發(fā)生的呢?

據(jù)  Ian Beer 介紹,這種攻擊實際上是一種內(nèi)核內(nèi)存損壞漏洞,該漏洞導(dǎo)致無線電鄰近的所有 iOS 設(shè)備重新啟動,而無需用戶交互,就可以在附近的任何 iOS 設(shè)備上運行任意代碼并竊取用戶數(shù)據(jù)。

而且,如果使用更高的發(fā)射功率和敏感的接收器,此類攻擊的范圍可能很大。

如何實現(xiàn)的呢?

這個漏洞的突破點在于 AWDL 協(xié)議上。

他發(fā)現(xiàn)在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無需接觸即可控制手機

AWDL 不是自定義無線電協(xié)議。

這是蘋果在 2014 年推出的一種協(xié)議,在蘋果生態(tài)系統(tǒng)中實現(xiàn)設(shè)備間通信方面也發(fā)揮著關(guān)鍵作用。雖然大多數(shù)蘋果終端用戶可能不知道該協(xié)議的存在,但 AWDL 是一些蘋果服務(wù)(如 AirPlay 和 AirDrop)的核心。

而 AWDL 由藍(lán)牙激活。這意味著當(dāng)用戶在使用藍(lán)牙時,會激活周圍所有 Apple 設(shè)備的 AWDL 接口,而黑客正好趁機而入,竊取你的信息。

當(dāng)然,并不是所有人都會時常打開藍(lán)牙功能,所以,這個時候,黑客們就需要找到一個可以強制 AWDL 打開的方法。

于是,Ian Beer  用了六個月的時間進行了實驗嘗試。

由于無線芯片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術(shù),在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無需接觸即可控制手機

所以,lan Beer 建立了一個遠(yuǎn)程任意內(nèi)存讀寫基元來激活 AWDL 接口,成功激活后,可利用 AWDL 緩沖區(qū)溢出來訪問設(shè)備,并以 root 用戶身份運行植入程序,可以看到,在啟動后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。

攻擊過程

完成了這一步,基本上就已經(jīng)實現(xiàn)了攻擊。

緊接著,當(dāng)攻擊者將植入程序植入后,他就可以隨意調(diào)用你的信息了,包括電子郵件、照片、消息等,而這個過程大約需要兩分鐘的時間。

并且用戶對這一過程是毫無感知的。

看到這一幕,評論區(qū)的網(wǎng)友們也驚呆了:

很快啊,我手機里的信息就被人家同步了!??!

不過, 值得慶幸的是,

“沒有證據(jù)表明這些問題被黑客利用過”。

所以,果粉朋友們倒不要過分擔(dān)心。

而且,這個漏洞早在今年 5 月已經(jīng)修復(fù),但他建議不要忽略黑客的攻擊力,應(yīng)該盡快安裝升級。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無需接觸即可控制手機

AWDL 協(xié)議帶來了更多的隱私安全問題

除此之外,他在研究中也提到 AWDL 協(xié)議存在著更多的隱私安全問題。

由于蘋果從未公布過任何關(guān)于 AWDL 如何工作的深入技術(shù)細(xì)節(jié)。這反過來導(dǎo)致很少有安全研究人員關(guān)注 AWDL 的漏洞或?qū)崿F(xiàn)錯誤。

所以,為了證實其安全性,2018 年,研究人員對 AWDL 協(xié)議進行了逆向工程,然后將其重新編寫為 C 實現(xiàn),并將其命名為 OWL(Open Wireless Link)。然后使用 OWL 在各種攻擊情形中測試真實的 AWDL 協(xié)議。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協(xié)議,無需接觸即可控制手機

結(jié)果發(fā)現(xiàn),從設(shè)計缺陷到實施漏洞, AWDL 帶來的隱藏性攻擊可不少。

具體來說,有以下四種攻擊可能性:

1、長期設(shè)備跟蹤攻擊,盡管MAC隨機化,但可以顯示個人信息,例如設(shè)備所有者的名稱(超過75%的實驗案例)。


2、針對 AWDL 選舉機制的 DoS 攻擊,故意使目標(biāo)的信道序列失去同步,有效地防止通信。


3、MitM 攻擊,攔截和修改通過 AirDrop 傳輸?shù)奈募?,有效地允許種植惡意文件。


4、對 Wi-Fi 驅(qū)動程序中 Apple 的 AWDL 實現(xiàn)的兩次 DoS 攻擊。這些攻擊可以通過注入特制框架使 Apple 設(shè)備在附近崩潰。攻擊可以針對單個受害者或同時影響所有相鄰設(shè)備。

在所有這些攻擊中,允許用戶跟蹤的 AWDL 漏洞是最令人擔(dān)憂的。

利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設(shè)備主機名,實際 MAC 地址,即使打開 MAC 地址隨機化,設(shè)備連接的 AP,以及設(shè)備類和 AWDL 協(xié)議版本。所有這些細(xì)節(jié)足以導(dǎo)致用戶跟蹤。

此外,研究人員警告說,同樣的錯誤也可能影響安卓和其他類型的設(shè)備。

所以,蘋果是時候重視一下 AWDL 協(xié)議的安全性了。

雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

參考來源:

【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero

【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843

【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking

【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說