0
本文作者: 劉琳 | 2020-12-02 16:28 |
你的 iPhone 就算躺在那里可能也不安全。
最新曝光,來(lái)自谷歌 Project Zero 的安全研究員 Ian Beer 公布了蘋果的一個(gè)重大漏洞,黑客不用接觸手機(jī)就能從遠(yuǎn)處完全控制設(shè)備。
安全研究人員展示攻擊效果
整個(gè)攻擊過(guò)程僅僅需要兩分鐘,攻擊者就拿到了內(nèi)核內(nèi)存的讀寫權(quán)限。
同時(shí),這也意味著,攻擊者可以任意閱讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過(guò) iPhone 的麥克風(fēng)和攝像頭監(jiān)視和監(jiān)聽用戶。
為了實(shí)現(xiàn)這個(gè)攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協(xié)議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過(guò)這一協(xié)議實(shí)現(xiàn)的。
更為嚴(yán)重的后果是,這一漏洞涉及所有 iPhone 和其他 iOS 設(shè)備,一旦這個(gè)漏洞被黑客利用,后果你懂的吧。
不過(guò),幸好蘋果已經(jīng)在 5 月份的時(shí)候上傳了修復(fù)補(bǔ)丁。
黑客如何攻擊你的 iPhone ?
那么,這種攻擊是如何發(fā)生的呢?
據(jù) Ian Beer 介紹,這種攻擊實(shí)際上是一種內(nèi)核內(nèi)存損壞漏洞,該漏洞導(dǎo)致無(wú)線電鄰近的所有 iOS 設(shè)備重新啟動(dòng),而無(wú)需用戶交互,就可以在附近的任何 iOS 設(shè)備上運(yùn)行任意代碼并竊取用戶數(shù)據(jù)。
而且,如果使用更高的發(fā)射功率和敏感的接收器,此類攻擊的范圍可能很大。
如何實(shí)現(xiàn)的呢?
這個(gè)漏洞的突破點(diǎn)在于 AWDL 協(xié)議上。
他發(fā)現(xiàn)在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議。
AWDL 不是自定義無(wú)線電協(xié)議。
這是蘋果在 2014 年推出的一種協(xié)議,在蘋果生態(tài)系統(tǒng)中實(shí)現(xiàn)設(shè)備間通信方面也發(fā)揮著關(guān)鍵作用。雖然大多數(shù)蘋果終端用戶可能不知道該協(xié)議的存在,但 AWDL 是一些蘋果服務(wù)(如 AirPlay 和 AirDrop)的核心。
而 AWDL 由藍(lán)牙激活。這意味著當(dāng)用戶在使用藍(lán)牙時(shí),會(huì)激活周圍所有 Apple 設(shè)備的 AWDL 接口,而黑客正好趁機(jī)而入,竊取你的信息。
當(dāng)然,并不是所有人都會(huì)時(shí)常打開藍(lán)牙功能,所以,這個(gè)時(shí)候,黑客們就需要找到一個(gè)可以強(qiáng)制 AWDL 打開的方法。
于是,Ian Beer 用了六個(gè)月的時(shí)間進(jìn)行了實(shí)驗(yàn)嘗試。
由于無(wú)線芯片同一時(shí)間只能工作在一個(gè)信道上,所以 AWDL 會(huì)使用跳頻技術(shù),在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時(shí),都會(huì)使用一個(gè)新的隨機(jī)生成的 MAC 地址。
所以,lan Beer 建立了一個(gè)遠(yuǎn)程任意內(nèi)存讀寫基元來(lái)激活 AWDL 接口,成功激活后,可利用 AWDL 緩沖區(qū)溢出來(lái)訪問設(shè)備,并以 root 用戶身份運(yùn)行植入程序,可以看到,在啟動(dòng)后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。
攻擊過(guò)程
完成了這一步,基本上就已經(jīng)實(shí)現(xiàn)了攻擊。
緊接著,當(dāng)攻擊者將植入程序植入后,他就可以隨意調(diào)用你的信息了,包括電子郵件、照片、消息等,而這個(gè)過(guò)程大約需要兩分鐘的時(shí)間。
并且用戶對(duì)這一過(guò)程是毫無(wú)感知的。
看到這一幕,評(píng)論區(qū)的網(wǎng)友們也驚呆了:
很快啊,我手機(jī)里的信息就被人家同步了?。?!
不過(guò), 值得慶幸的是,
“沒有證據(jù)表明這些問題被黑客利用過(guò)”。
所以,果粉朋友們倒不要過(guò)分擔(dān)心。
而且,這個(gè)漏洞早在今年 5 月已經(jīng)修復(fù),但他建議不要忽略黑客的攻擊力,應(yīng)該盡快安裝升級(jí)。
除此之外,他在研究中也提到 AWDL 協(xié)議存在著更多的隱私安全問題。
由于蘋果從未公布過(guò)任何關(guān)于 AWDL 如何工作的深入技術(shù)細(xì)節(jié)。這反過(guò)來(lái)導(dǎo)致很少有安全研究人員關(guān)注 AWDL 的漏洞或?qū)崿F(xiàn)錯(cuò)誤。
所以,為了證實(shí)其安全性,2018 年,研究人員對(duì) AWDL 協(xié)議進(jìn)行了逆向工程,然后將其重新編寫為 C 實(shí)現(xiàn),并將其命名為 OWL(Open Wireless Link)。然后使用 OWL 在各種攻擊情形中測(cè)試真實(shí)的 AWDL 協(xié)議。
結(jié)果發(fā)現(xiàn),從設(shè)計(jì)缺陷到實(shí)施漏洞, AWDL 帶來(lái)的隱藏性攻擊可不少。
具體來(lái)說(shuō),有以下四種攻擊可能性:
1、長(zhǎng)期設(shè)備跟蹤攻擊,盡管MAC隨機(jī)化,但可以顯示個(gè)人信息,例如設(shè)備所有者的名稱(超過(guò)75%的實(shí)驗(yàn)案例)。
2、針對(duì) AWDL 選舉機(jī)制的 DoS 攻擊,故意使目標(biāo)的信道序列失去同步,有效地防止通信。
3、MitM 攻擊,攔截和修改通過(guò) AirDrop 傳輸?shù)奈募?,有效地允許種植惡意文件。
4、對(duì) Wi-Fi 驅(qū)動(dòng)程序中 Apple 的 AWDL 實(shí)現(xiàn)的兩次 DoS 攻擊。這些攻擊可以通過(guò)注入特制框架使 Apple 設(shè)備在附近崩潰。攻擊可以針對(duì)單個(gè)受害者或同時(shí)影響所有相鄰設(shè)備。
在所有這些攻擊中,允許用戶跟蹤的 AWDL 漏洞是最令人擔(dān)憂的。
利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設(shè)備主機(jī)名,實(shí)際 MAC 地址,即使打開 MAC 地址隨機(jī)化,設(shè)備連接的 AP,以及設(shè)備類和 AWDL 協(xié)議版本。所有這些細(xì)節(jié)足以導(dǎo)致用戶跟蹤。
此外,研究人員警告說(shuō),同樣的錯(cuò)誤也可能影響安卓和其他類型的設(shè)備。
所以,蘋果是時(shí)候重視一下 AWDL 協(xié)議的安全性了。
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
參考來(lái)源:
【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero
【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843
【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。