0
你的 iPhone 就算躺在那里可能也不安全。
最新曝光,來自谷歌 Project Zero 的安全研究員 Ian Beer 公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設(shè)備。
安全研究人員展示攻擊效果
整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內(nèi)核內(nèi)存的讀寫權(quán)限。
同時,這也意味著,攻擊者可以任意閱讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過 iPhone 的麥克風和攝像頭監(jiān)視和監(jiān)聽用戶。
為了實現(xiàn)這個攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協(xié)議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過這一協(xié)議實現(xiàn)的。
更為嚴重的后果是,這一漏洞涉及所有 iPhone 和其他 iOS 設(shè)備,一旦這個漏洞被黑客利用,后果你懂的吧。
不過,幸好蘋果已經(jīng)在 5 月份的時候上傳了修復(fù)補丁。
黑客如何攻擊你的 iPhone ?
那么,這種攻擊是如何發(fā)生的呢?
據(jù) Ian Beer 介紹,這種攻擊實際上是一種內(nèi)核內(nèi)存損壞漏洞,該漏洞導(dǎo)致無線電鄰近的所有 iOS 設(shè)備重新啟動,而無需用戶交互,就可以在附近的任何 iOS 設(shè)備上運行任意代碼并竊取用戶數(shù)據(jù)。
而且,如果使用更高的發(fā)射功率和敏感的接收器,此類攻擊的范圍可能很大。
如何實現(xiàn)的呢?
這個漏洞的突破點在于 AWDL 協(xié)議上。
他發(fā)現(xiàn)在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議。
AWDL 不是自定義無線電協(xié)議。
這是蘋果在 2014 年推出的一種協(xié)議,在蘋果生態(tài)系統(tǒng)中實現(xiàn)設(shè)備間通信方面也發(fā)揮著關(guān)鍵作用。雖然大多數(shù)蘋果終端用戶可能不知道該協(xié)議的存在,但 AWDL 是一些蘋果服務(wù)(如 AirPlay 和 AirDrop)的核心。
而 AWDL 由藍牙激活。這意味著當用戶在使用藍牙時,會激活周圍所有 Apple 設(shè)備的 AWDL 接口,而黑客正好趁機而入,竊取你的信息。
當然,并不是所有人都會時常打開藍牙功能,所以,這個時候,黑客們就需要找到一個可以強制 AWDL 打開的方法。
于是,Ian Beer 用了六個月的時間進行了實驗嘗試。
由于無線芯片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術(shù),在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。
所以,lan Beer 建立了一個遠程任意內(nèi)存讀寫基元來激活 AWDL 接口,成功激活后,可利用 AWDL 緩沖區(qū)溢出來訪問設(shè)備,并以 root 用戶身份運行植入程序,可以看到,在啟動后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。
攻擊過程
完成了這一步,基本上就已經(jīng)實現(xiàn)了攻擊。
緊接著,當攻擊者將植入程序植入后,他就可以隨意調(diào)用你的信息了,包括電子郵件、照片、消息等,而這個過程大約需要兩分鐘的時間。
并且用戶對這一過程是毫無感知的。
看到這一幕,評論區(qū)的網(wǎng)友們也驚呆了:
很快啊,我手機里的信息就被人家同步了?。。?/p>
不過, 值得慶幸的是,
“沒有證據(jù)表明這些問題被黑客利用過”。
所以,果粉朋友們倒不要過分擔心。
而且,這個漏洞早在今年 5 月已經(jīng)修復(fù),但他建議不要忽略黑客的攻擊力,應(yīng)該盡快安裝升級。
除此之外,他在研究中也提到 AWDL 協(xié)議存在著更多的隱私安全問題。
由于蘋果從未公布過任何關(guān)于 AWDL 如何工作的深入技術(shù)細節(jié)。這反過來導(dǎo)致很少有安全研究人員關(guān)注 AWDL 的漏洞或?qū)崿F(xiàn)錯誤。
所以,為了證實其安全性,2018 年,研究人員對 AWDL 協(xié)議進行了逆向工程,然后將其重新編寫為 C 實現(xiàn),并將其命名為 OWL(Open Wireless Link)。然后使用 OWL 在各種攻擊情形中測試真實的 AWDL 協(xié)議。
結(jié)果發(fā)現(xiàn),從設(shè)計缺陷到實施漏洞, AWDL 帶來的隱藏性攻擊可不少。
具體來說,有以下四種攻擊可能性:
1、長期設(shè)備跟蹤攻擊,盡管MAC隨機化,但可以顯示個人信息,例如設(shè)備所有者的名稱(超過75%的實驗案例)。
2、針對 AWDL 選舉機制的 DoS 攻擊,故意使目標的信道序列失去同步,有效地防止通信。
3、MitM 攻擊,攔截和修改通過 AirDrop 傳輸?shù)奈募?,有效地允許種植惡意文件。
4、對 Wi-Fi 驅(qū)動程序中 Apple 的 AWDL 實現(xiàn)的兩次 DoS 攻擊。這些攻擊可以通過注入特制框架使 Apple 設(shè)備在附近崩潰。攻擊可以針對單個受害者或同時影響所有相鄰設(shè)備。
在所有這些攻擊中,允許用戶跟蹤的 AWDL 漏洞是最令人擔憂的。
利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設(shè)備主機名,實際 MAC 地址,即使打開 MAC 地址隨機化,設(shè)備連接的 AP,以及設(shè)備類和 AWDL 協(xié)議版本。所有這些細節(jié)足以導(dǎo)致用戶跟蹤。
此外,研究人員警告說,同樣的錯誤也可能影響安卓和其他類型的設(shè)備。
所以,蘋果是時候重視一下 AWDL 協(xié)議的安全性了。
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
參考來源:
【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero
【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843
【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。