0
你的 iPhone 就算躺在那里可能也不安全。
最新曝光,來自谷歌 Project Zero 的安全研究員 Ian Beer 公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠(yuǎn)處完全控制設(shè)備。
安全研究人員展示攻擊效果
整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內(nèi)核內(nèi)存的讀寫權(quán)限。
同時,這也意味著,攻擊者可以任意閱讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過 iPhone 的麥克風(fēng)和攝像頭監(jiān)視和監(jiān)聽用戶。
為了實現(xiàn)這個攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協(xié)議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過這一協(xié)議實現(xiàn)的。
更為嚴(yán)重的后果是,這一漏洞涉及所有 iPhone 和其他 iOS 設(shè)備,一旦這個漏洞被黑客利用,后果你懂的吧。
不過,幸好蘋果已經(jīng)在 5 月份的時候上傳了修復(fù)補丁。
黑客如何攻擊你的 iPhone ?
那么,這種攻擊是如何發(fā)生的呢?
據(jù) Ian Beer 介紹,這種攻擊實際上是一種內(nèi)核內(nèi)存損壞漏洞,該漏洞導(dǎo)致無線電鄰近的所有 iOS 設(shè)備重新啟動,而無需用戶交互,就可以在附近的任何 iOS 設(shè)備上運行任意代碼并竊取用戶數(shù)據(jù)。
而且,如果使用更高的發(fā)射功率和敏感的接收器,此類攻擊的范圍可能很大。
如何實現(xiàn)的呢?
這個漏洞的突破點在于 AWDL 協(xié)議上。
他發(fā)現(xiàn)在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議。
AWDL 不是自定義無線電協(xié)議。
這是蘋果在 2014 年推出的一種協(xié)議,在蘋果生態(tài)系統(tǒng)中實現(xiàn)設(shè)備間通信方面也發(fā)揮著關(guān)鍵作用。雖然大多數(shù)蘋果終端用戶可能不知道該協(xié)議的存在,但 AWDL 是一些蘋果服務(wù)(如 AirPlay 和 AirDrop)的核心。
而 AWDL 由藍(lán)牙激活。這意味著當(dāng)用戶在使用藍(lán)牙時,會激活周圍所有 Apple 設(shè)備的 AWDL 接口,而黑客正好趁機而入,竊取你的信息。
當(dāng)然,并不是所有人都會時常打開藍(lán)牙功能,所以,這個時候,黑客們就需要找到一個可以強制 AWDL 打開的方法。
于是,Ian Beer 用了六個月的時間進行了實驗嘗試。
由于無線芯片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術(shù),在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。
所以,lan Beer 建立了一個遠(yuǎn)程任意內(nèi)存讀寫基元來激活 AWDL 接口,成功激活后,可利用 AWDL 緩沖區(qū)溢出來訪問設(shè)備,并以 root 用戶身份運行植入程序,可以看到,在啟動后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。
攻擊過程
完成了這一步,基本上就已經(jīng)實現(xiàn)了攻擊。
緊接著,當(dāng)攻擊者將植入程序植入后,他就可以隨意調(diào)用你的信息了,包括電子郵件、照片、消息等,而這個過程大約需要兩分鐘的時間。
并且用戶對這一過程是毫無感知的。
看到這一幕,評論區(qū)的網(wǎng)友們也驚呆了:
很快啊,我手機里的信息就被人家同步了!??!
不過, 值得慶幸的是,
“沒有證據(jù)表明這些問題被黑客利用過”。
所以,果粉朋友們倒不要過分擔(dān)心。
而且,這個漏洞早在今年 5 月已經(jīng)修復(fù),但他建議不要忽略黑客的攻擊力,應(yīng)該盡快安裝升級。
除此之外,他在研究中也提到 AWDL 協(xié)議存在著更多的隱私安全問題。
由于蘋果從未公布過任何關(guān)于 AWDL 如何工作的深入技術(shù)細(xì)節(jié)。這反過來導(dǎo)致很少有安全研究人員關(guān)注 AWDL 的漏洞或?qū)崿F(xiàn)錯誤。
所以,為了證實其安全性,2018 年,研究人員對 AWDL 協(xié)議進行了逆向工程,然后將其重新編寫為 C 實現(xiàn),并將其命名為 OWL(Open Wireless Link)。然后使用 OWL 在各種攻擊情形中測試真實的 AWDL 協(xié)議。
結(jié)果發(fā)現(xiàn),從設(shè)計缺陷到實施漏洞, AWDL 帶來的隱藏性攻擊可不少。
具體來說,有以下四種攻擊可能性:
1、長期設(shè)備跟蹤攻擊,盡管MAC隨機化,但可以顯示個人信息,例如設(shè)備所有者的名稱(超過75%的實驗案例)。
2、針對 AWDL 選舉機制的 DoS 攻擊,故意使目標(biāo)的信道序列失去同步,有效地防止通信。
3、MitM 攻擊,攔截和修改通過 AirDrop 傳輸?shù)奈募?,有效地允許種植惡意文件。
4、對 Wi-Fi 驅(qū)動程序中 Apple 的 AWDL 實現(xiàn)的兩次 DoS 攻擊。這些攻擊可以通過注入特制框架使 Apple 設(shè)備在附近崩潰。攻擊可以針對單個受害者或同時影響所有相鄰設(shè)備。
在所有這些攻擊中,允許用戶跟蹤的 AWDL 漏洞是最令人擔(dān)憂的。
利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設(shè)備主機名,實際 MAC 地址,即使打開 MAC 地址隨機化,設(shè)備連接的 AP,以及設(shè)備類和 AWDL 協(xié)議版本。所有這些細(xì)節(jié)足以導(dǎo)致用戶跟蹤。
此外,研究人員警告說,同樣的錯誤也可能影響安卓和其他類型的設(shè)備。
所以,蘋果是時候重視一下 AWDL 協(xié)議的安全性了。
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
參考來源:
【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero
【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843
【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。