首页 > 新闻资讯 > 谷歌公布iPhone重大漏洞 黑客不用接触手机就能控制设备

谷歌公布iPhone重大漏洞 黑客不用接触手机就能控制设备

时间:2022-08-04 21:44来源:财神爷站

  你的?iPhone?就算躺在那里可能也不安全。

  最新曝光,来自谷歌?Project?Zero?的安全研究员?Ian?Beer?公布了苹果的一个重大漏洞,黑客不用接触手机就能从远处完全控制设备。

  整个攻击过程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。

  同时,这也意味着,攻击者可以任意阅读你的邮件和其他信息、下载照片更是不在话下,甚至还有可能通过?iPhone?的麦克风和摄像头监视和监听用户。

  为了实现这个攻击,黑客利用了苹果?AWDL(Apple?Wireless?Direct?Link)协议的漏洞,AirDrop?隔空投送以及?Sidecar?第二屏幕等功能就是通过这一协议实现的。

  更为严重的后果是,这一漏洞涉及所有?iPhone?和其他?iOS?设备,一旦这个漏洞被黑客利用,后果你懂的吧。

  不过,幸好苹果已经在?5?月份的时候上传了修复补丁。

  黑客如何攻击你的?iPhone??

  那么,这种攻击是如何发生的呢?

  据?Ian?Beer?介绍,这种攻击实际上是一种内核内存损坏漏洞,该漏洞导致无线电邻近的所有?iOS?设备重新启动,而无需用户交互,就可以在附近的任何?iOS?设备上运行任意代码并窃取用户数据。

  而且,如果使用更高的发射功率和敏感的接收器,此类攻击的范围可能很大。

  如何实现的呢?

  这个漏洞的突破点在于?AWDL?协议上。

  他发现在?iPhone、iPad、Mac?和?Watch?使用了一种名为?Apple?Wireless?Direct?Link(AWDL)的协议。

  AWDL?不是自定义无线电协议。

  这是苹果在?2014?年推出的一种协议,在苹果生态系统中实现设备间通信方面也发挥着关键作用。虽然大多数苹果终端用户可能不知道该协议的存在,但?AWDL?是一些苹果服务(如?AirPlay?和?AirDrop)的核心。

  而?AWDL?由蓝牙激活。这意味着当用户在使用蓝牙时,会激活周围所有?Apple?设备的?AWDL?接口,而黑客正好趁机而入,窃取你的信息。

  当然,并不是所有人都会时常打开蓝牙功能,所以,这个时候,黑客们就需要找到一个可以强制?AWDL?打开的方法。

  于是,Ian?Beer?用了六个月的时间进行了实验尝试。

  由于无线芯片同一时间只能工作在一个信道上,所以?AWDL?会使用跳频技术,在不同的?time?slot,分别跳到?en0?接口的工作信道和?awdl0?接口的工作信道。另外,每次awdl0?接口被激活时,都会使用一个新的随机生成的?MAC?地址。

  所以,lan?Beer?建立了一个远程任意内存读写基元来激活?AWDL?接口,成功激活后,可利用?AWDL?缓冲区溢出来访问设备,并以?root?用户身份运行植入程序,可以看到,在启动后的几秒钟就可获得内核内存的读写权限。

  完成了这一步,基本上就已经实现了攻击。

  紧接着,当攻击者将植入程序植入后,他就可以随意调用你的信息了,包括电子邮件、照片、消息等,而这个过程大约需要两分钟的时间。

  并且用户对这一过程是毫无感知的。

  看到这一幕,评论区的网友们也惊呆了:

  很快啊,我手机里的信息就被人家同步了!!!

  不过,?值得庆幸的是,

  “没有证据表明这些问题被黑客利用过”。

  所以,果粉朋友们倒不要过分担心。

  而且,这个漏洞早在今年?5?月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。

  AWDL?协议带来了更多的隐私安全问题

  除此之外,他在研究中也提到?AWDL?协议存在着更多的隐私安全问题。

  由于苹果从未公布过任何关于?AWDL?如何工作的深入技术细节。这反过来导致很少有安全研究人员关注?AWDL?的漏洞或实现错误。

  所以,为了证实其安全性,2018?年,研究人员对?AWDL?协议进行了逆向工程,然后将其重新编写为?C?实现,并将其命名为?OWL(Open?Wireless?Link)。然后使用?OWL?在各种攻击情形中测试真实的?AWDL?协议。

  结果发现,从设计缺陷到实施漏洞,?AWDL?带来的隐藏性攻击可不少。

  具体来说,有以下四种攻击可能性:

  1、长期设备跟踪攻击,尽管MAC随机化,但可以显示个人信息,例如设备所有者的名称(超过75%的实验案例)。

  2、针对?AWDL?选举机制的?DoS?攻击,故意使目标的信道序列失去同步,有效地防止通信。

  3、MitM?攻击,拦截和修改通过?AirDrop?传输的文件,有效地允许种植恶意文件。

  4、对?Wi-Fi?驱动程序中?Apple?的?AWDL?实现的两次?DoS?攻击。这些攻击可以通过注入特制框架使?Apple?设备在附近崩溃。攻击可以针对单个受害者或同时影响所有相邻设备。

  在所有这些攻击中,允许用户跟踪的?AWDL?漏洞是最令人担忧的。

  利用这些漏洞,研究人员能够从?AWDL?连接中获取信息,如设备主机名,实际?MAC?地址,即使打开?MAC?地址随机化,设备连接的?AP,以及设备类和?AWDL?协议版本。所有这些细节足以导致用户跟踪。

  此外,研究人员警告说,同样的错误也可能影响安卓和其他类型的设备。

  所以,苹果是时候重视一下?AWDL?协议的安全性了。

相关文章
热门手机应用
热门手机游戏