iPhone 漏洞允许通过远程完全接管设备

Andrew 2020-12-03
专栏 - 资讯 发布于 2020-12-03 10:17:25 阅读 92 评论 0

来自Google Project Zero的研究员Ian Beer用了六个月的时间弄清了内存破坏漏洞的无线电邻近漏洞,该漏洞已于5月修复。

著名的Google Project Zero研究员伊恩·比尔(Ian Beer)披露了与一个令人震惊的iphone漏洞有关的细节。苹果今年早些时候修补了该漏洞。但是直到现在,人们对这个漏洞的细节知之甚少,该漏洞可能使威胁因素完全占领了附近的所有iPhone。骇客攻击可能是通过远程进行的,甚至没有与受害者的设备进行交互。

Beer说,在因COVID-19病毒实施隔离而他被“锁在卧室的角落”的这段时间内,他花了六个月的时间来弄清楚“可操控的无线电近距离攻击”。周二,他发表了一篇博客文章,详细介绍了他的发现和黑客行为。

具体来说,他能够远程触发未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户干预。Beer在他的帖子中解释说,存在这个问题是由于现代iPhone,iPad,Mac和Apple Watch中的协议称为Apple Wireless Direct Link(AWDL)。该协议为诸如AirDrop和Sidecar之类的功能创建了网状网络,因此这些设备可以连接并发挥其指定的功能-例如,在AirDrop的情况下,将光束照片和文件传输到其他iOS设备。

“很有可能,如果您拥有一台Apple设备,则一天可能多次创建或连接到这些瞬态网状网络,甚至没有意识到,” Beer在他的帖子中指出。

苹果在5月通过更新iOS 12.4.7和watchOS 5.3.7修复了负责该漏洞的bug ,并在支持文档中将其跟踪为CVE-2020-3843。

不过,在那之前,该漏洞可能使某人“无需查看任何内容即可“查看所有照片,阅读所有电子邮件,复制所有私人消息并实时监视[iPhone]上发生的一切” 。他说,这种黑客行为只能与WiFi范围内的设备一起使用。

Beer用他现成的Raspberry Pi和WiFi适配器详细介绍了三种不同的漏洞利用方法,其中最先进的最终可以完成所有这些功能。Beer花了大约两分钟的时间安装了一个可以完全接触该设备的原型植入物,但他说,如果有更好的利用,他可能会在“几秒钟内”将其拔出。

研究人员承认,他从未见过有关被利用的漏洞的证据。此外,由于他花了六个月的时间才弄清楚该黑客事件,因此威胁分子很可能没有注意到它。

然而,Beer观察到,仅仅因为它尚未被开发并且已经被修复,并不能轻视它的存在。

他在帖子中说:“一个人在卧室里独自工作,就能建立一种功能,使他们能够严重损害要密切联系的iPhone用户。” “想象一下具有这种能力的攻击者必须感受到的力量感。随着我们越来越多的灵魂涌入这些设备,攻击者可以在毫无戒心的目标上获得大量的信息。”

Beer还指出,使用定向天线,更高的发射功率和灵敏的接收器,可以很容易地提高这种攻击的范围。

从谷歌的Project Zero研究者历来善于在发现瑕疵的苹果产品,但最近他们在特别活跃指出存在于他们的主要竞争对手的设备的问题。在Beer进行最后一次披露之前,“零日项目”研究人员仅在上个月才发现了三个影响iOS和iPad的零日漏洞,而Apple已对其进行了修补。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!