谷歌挖出iPhone重大漏洞:利用AirDrop无需接触即可控制手机

原标题:谷歌挖出iPhone重大漏洞!利用AirDrop底层协议,无需接触即可控制手机

你的iPhone就算躺在那里可能也不安全。

最新曝光,来自谷歌ProjectZero的安全研究员IanBeer公布了苹果的一个重大漏洞,黑客不用接触手机就能从远处完全控制设备。

整个攻击过程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。

同时,这也意味着,攻击者可以任意阅读你的邮件和其他信息、下载照片更是不在话下,甚至还有可能通过iPhone的麦克风和摄像头监视和监听用户。

为了实现这个攻击,黑客利用了苹果AWDL(AppleWirelessDirectLink)协议的漏洞,AirDrop隔空投送以及Sidecar第二屏幕等功能就是通过这一协议实现的。

更为严重的后果是,这一漏洞涉及所有iPhone和其他  iOS设备,一旦这个漏洞被黑客利用,后果你懂的吧。

不过,幸好苹果已经在5月份的时候上传了修复补丁。

黑客如何攻击你的iPhone?

那么,这种攻击是如何发生的呢?

据  IanBeer介绍,这种攻击实际上是一种内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户交互,就可以在附近的任何iOS设备上运行任意代码并窃取用户数据。

而且,如果使用更高的发射功率和敏感的接收器,此类攻击的范围可能很大。

如何实现的呢?

这个漏洞的突破点在于AWDL协议上。

他发现在iPhone、iPad、Mac和Watch使用了一种名为AppleWirelessDirectLink(AWDL)的协议。

AWDL不是自定义无线电协议。

这是苹果在2014年推出的一种协议,在苹果生态系统中实现设备间通信方面也发挥着关键作用。虽然大多数苹果终端用户可能不知道该协议的存在,但AWDL是一些苹果服务(如AirPlay和AirDrop)的核心。

而AWDL由蓝牙激活。这意味着当用户在使用蓝牙时,会激活周围所有Apple设备的AWDL接口,而黑客正好趁机而入,窃取你的信息。

当然,并不是所有人都会时常打开蓝牙功能,所以,这个时候,黑客们就需要找到一个可以强制AWDL打开的方法。

于是,IanBeer 用了六个月的时间进行了实验尝试。

由于无线芯片同一时间只能工作在一个信道上,所以AWDL会使用跳频技术,在不同的timeslot,分别跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活时,都会使用一个新的随机生成的MAC地址。

所以,lanBeer建立了一个远程任意内存读写基元来激活AWDL接口,成功激活后,可利用AWDL缓冲区溢出来访问设备,并以root用户身份运行植入程序,可以看到,在启动后的几秒钟就可获得内核内存的读写权限。


谷歌挖出iPhone重大漏洞:利用AirDrop无需接触即可控制手机


谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

完成了这一步,基本上就已经实现了攻击。

紧接着,当攻击者将植入程序植入后,他就可以随意调用你的信息了,包括电子邮件、照片、消息等,而这个过程大约需要两分钟的时间。

并且用户对这一过程是毫无感知的。

看到这一幕,评论区的网友们也惊呆了:

很快啊,我手机里的信息就被人家同步了!!!

不过, 值得庆幸的是,

“没有证据表明这些问题被黑客利用过”。

所以,果粉朋友们倒不要过分担心。

而且,这个漏洞早在今年5月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。

除此之外,他在研究中也提到AWDL协议存在着更多的隐私安全问题。

由于苹果从未公布过任何关于AWDL如何工作的深入技术细节。这反过来导致很少有安全研究人员关注AWDL的漏洞或实现错误。

所以,为了证实其安全性,2018年,研究人员对AWDL协议进行了逆向工程,然后将其重新编写为C实现,并将其命名为OWL(OpenWirelessLink)。然后使用OWL在各种攻击情形中测试真实的AWDL协议。

结果发现,从设计缺陷到实施漏洞,AWDL带来的隐藏性攻击可不少。

具体来说,有以下四种攻击可能性:

1、长期设备跟踪攻击,尽管MAC随机化,但可以显示个人信息,例如设备所有者的名称(超过75%的实验案例)。

2、针对AWDL选举机制的DoS攻击,故意使目标的信道序列失去同步,有效地防止通信。

3、MitM攻击,拦截和修改通过AirDrop传输的文件,有效地允许种植恶意文件。

4、对Wi-Fi驱动程序中Apple的AWDL实现的两次DoS攻击。这些攻击可以通过注入特制框架使Apple设备在附近崩溃。攻击可以针对单个受害者或同时影响所有相邻设备。

在所有这些攻击中,允许用户跟踪的AWDL漏洞是最令人担忧的。

利用这些漏洞,研究人员能够从AWDL连接中获取信息,如设备主机名,实际MAC地址,即使打开MAC地址随机化,设备连接的AP,以及设备类和AWDL协议版本。所有这些细节足以导致用户跟踪。

此外,研究人员警告说,同样的错误也可能影响安卓和其他类型的设备。

所以,苹果是时候重视一下AWDL协议的安全性了。

原创文章,作者:PC4f5X,如若转载,请注明出处:http://www.ambjlsw.com/39.html