iPhone Wi-Fi 漏洞 | 可能会导致 WiFi 连接崩溃,攻击者可以利用该漏洞实现远程代码执行
今年 6 月,研究人员 Carl Schou 在 iPhone中发现了一个新漏洞,可以通过禁用它来永久破坏用户的 WiFi,这个问题可以通过简单地连接到一个流氓热点来触发。
一旦 iPhone 与流氓热点建立了 WiFi 连接,它就无法再与 Wi-Fi 设备建立连接,即使它重新启动或 WiFi 热点被重命名。
Schou 注意到了这个问题,因为他在使用运行 iOS 14.4.2 的 iPhone登录名为%p%s%s%s%s%n 的 个人 WiFi 热点后出现问题 ,但专家注意到该问题也影响了 iPhone XS,运行iOS 版本 14.4.2。
在真实的攻击场景中,这种漏洞可能会产生严重影响,即威胁行为者在酒店大厅或车站等拥挤区域设置开放的恶意 WiFi 热点。
恢复 Wi-Fi 功能的唯一方法是重置受影响 iPhone 的网络设置。
独立安全研究人员推测该缺陷可能是由 Wi-Fi 设置中的解析问题引起的。
Apple iOS 可能会将字符“%”后面的字母误解为字符串格式说明符,而不是将其视为特定热点名称的一部分。
恢复设备的唯一方法是通过以下简单步骤重置您的 iOS 网络设置:
- 转到 iPhone 上的“设置”,选择“ 常规”。
- 选择 重置。
- 选择“重置网络设置”选项,设备将重新启动,网络设置将恢复为出厂默认设置。
苹果可能会通过发布 iOS 14.7 更新来解决这个缺陷。
现在,移动安全公司 ZecOps 的研究人员发现,通过将字符串模式“%@”附加到 Wi-Fi 热点的名称,可以利用此漏洞在目标设备上实现远程代码执行 (RCE)。他们以WiFiDemon 的身份跟踪了这个问题,并解释说这是一个零点击漏洞,可以让攻击者在没有任何用户交互的情况下感染设备。
利用该漏洞的唯一先决条件是使用自动加入(默认启用)打开 WiFi。
“只要打开WiFi,就可以触发这个漏洞。如果用户连接到现有的 WiFi 网络,攻击者可以发起另一次攻击以断开/取消关联设备,然后发起这种 0-click 攻击。” 陈述了专家发表的报告。“这个 0-click 漏洞很强大:如果恶意接入点有密码保护,而用户从不加入 wifi,则任何东西都不会保存到磁盘。关闭恶意接入点后,用户的WIFI功能将正常。用户几乎不会注意到他们是否受到攻击。”
RCE 错误影响了 iOS 14.0 和 iOS 14.3 之前的 iOS 版本。专家指出,苹果在 2021 年 1 月通过发布iOS 14.4 更新“默默地”解决了该漏洞。
“但是,由于这个漏洞被广泛发布,而且相对容易被注意到,我们非常有信心,各种威胁行为者已经发现了我们发现的相同信息,我们希望鼓励尽快发布补丁。” 报告结束。
iPhone 和 iPad 用户必须将他们的设备更新到最新的 iOS 版本以保护他们的设备。
