Google 挖出 iPhone 重大漏洞!利用 AirDrop 底層協議,無需接觸即可控制手機
你的 iPhone 就算躺在那裏可能也不安全。
最新曝光,來自 Google Project Zero 的安全研究員 Ian Beer 公佈了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設備。
安全研究人員展示攻擊效果
整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內核內存的讀寫權限。
同時,這也意味着,攻擊者可以任意閲讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過 iPhone 的麥克風和攝像頭監視和監聽用户。
為了實現這個攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過這一協議實現的。
更為嚴重的後果是,這一漏洞涉及所有 iPhone 和其他 iOS 設備,一旦這個漏洞被黑客利用,後果你懂的吧。
不過,幸好蘋果已經在 5 月份的時候上傳了修復補丁。
黑客如何攻擊你的 iPhone ?
那麼,這種攻擊是如何發生的呢?
據 Ian Beer 介紹,這種攻擊實際上是一種內核內存損壞漏洞,該漏洞導致無線電鄰近的所有 iOS 設備重新啓動,而無需用户交互,就可以在附近的任何 iOS 設備上運行任意代碼並竊取用户數據。
而且,如果使用更高的發射功率和敏感的接收器,此類攻擊的範圍可能很大。
如何實現的呢?
這個漏洞的突破點在於 AWDL 協議上。
他發現在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協議。
AWDL 不是自定義無線電協議。
這是蘋果在 2014 年推出的一種協議,在蘋果生態系統中實現設備間通信方面也發揮着關鍵作用。雖然大多數蘋果終端用户可能不知道該協議的存在,但 AWDL 是一些蘋果服務(如 AirPlay 和 AirDrop)的核心。
而 AWDL 由藍牙激活。這意味着當用户在使用藍牙時,會激活周圍所有 Apple 設備的 AWDL 接口,而黑客正好趁機而入,竊取你的信息。
當然,並不是所有人都會時常打開藍牙功能,所以,這個時候,黑客們就需要找到一個可以強制 AWDL 打開的方法。
於是,Ian Beer 用了六個月的時間進行了實驗嘗試。
由於無線芯片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。
所以,lan Beer 建立了一個遠程任意內存讀寫基元來激活 AWDL 接口,成功激活後,可利用 AWDL 緩衝區溢出來訪問設備,並以 root 用户身份運行植入程序,可以看到,在啓動後的幾秒鐘就可獲得內核內存的讀寫權限。
攻擊過程
完成了這一步,基本上就已經實現了攻擊。
緊接着,當攻擊者將植入程序植入後,他就可以隨意調用你的信息了,包括電子郵件、照片、消息等,而這個過程大約需要兩分鐘的時間。
並且用户對這一過程是毫無感知的。
看到這一幕,評論區的網友們也驚呆了:
不過, 值得慶幸的是,
所以,果粉朋友們倒不要過分擔心。
而且,這個漏洞早在今年 5 月已經修復,但他建議不要忽略黑客的攻擊力,應該儘快安裝升級。
AWDL 協議帶來了更多的隱私安全問題
除此之外,他在研究中也提到 AWDL 協議存在着更多的隱私安全問題。
由於蘋果從未公佈過任何關於 AWDL 如何工作的深入技術細節。這反過來導致很少有安全研究人員關注 AWDL 的漏洞或實現錯誤。
所以,為了證實其安全性,2018 年,研究人員對 AWDL 協議進行了逆向工程,然後將其重新編寫為 C 實現,並將其命名為 OWL(Open Wireless Link)。然後使用 OWL 在各種攻擊情形中測試真實的 AWDL 協議。
結果發現,從設計缺陷到實施漏洞, AWDL 帶來的隱藏性攻擊可不少。
具體來説,有以下四種攻擊可能性:
在所有這些攻擊中,允許用户跟蹤的 AWDL 漏洞是最令人擔憂的。
利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設備主機名,實際 MAC 地址,即使打開 MAC 地址隨機化,設備連接的 AP,以及設備類和 AWDL 協議版本。所有這些細節足以導致用户跟蹤。
此外,研究人員警告説,同樣的錯誤也可能影響安卓和其他類型的設備。
所以,蘋果是時候重視一下 AWDL 協議的安全性了。
雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網)
參考來源:
【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero
【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843
【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking
【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:劉琳
最新曝光,來自 Google Project Zero 的安全研究員 Ian Beer 公佈了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設備。
安全研究人員展示攻擊效果
整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內核內存的讀寫權限。
同時,這也意味着,攻擊者可以任意閲讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過 iPhone 的麥克風和攝像頭監視和監聽用户。
為了實現這個攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過這一協議實現的。
更為嚴重的後果是,這一漏洞涉及所有 iPhone 和其他 iOS 設備,一旦這個漏洞被黑客利用,後果你懂的吧。
不過,幸好蘋果已經在 5 月份的時候上傳了修復補丁。
黑客如何攻擊你的 iPhone ?
那麼,這種攻擊是如何發生的呢?
據 Ian Beer 介紹,這種攻擊實際上是一種內核內存損壞漏洞,該漏洞導致無線電鄰近的所有 iOS 設備重新啓動,而無需用户交互,就可以在附近的任何 iOS 設備上運行任意代碼並竊取用户數據。
而且,如果使用更高的發射功率和敏感的接收器,此類攻擊的範圍可能很大。
如何實現的呢?
這個漏洞的突破點在於 AWDL 協議上。
他發現在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協議。
AWDL 不是自定義無線電協議。
這是蘋果在 2014 年推出的一種協議,在蘋果生態系統中實現設備間通信方面也發揮着關鍵作用。雖然大多數蘋果終端用户可能不知道該協議的存在,但 AWDL 是一些蘋果服務(如 AirPlay 和 AirDrop)的核心。
而 AWDL 由藍牙激活。這意味着當用户在使用藍牙時,會激活周圍所有 Apple 設備的 AWDL 接口,而黑客正好趁機而入,竊取你的信息。
當然,並不是所有人都會時常打開藍牙功能,所以,這個時候,黑客們就需要找到一個可以強制 AWDL 打開的方法。
於是,Ian Beer 用了六個月的時間進行了實驗嘗試。
由於無線芯片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。
所以,lan Beer 建立了一個遠程任意內存讀寫基元來激活 AWDL 接口,成功激活後,可利用 AWDL 緩衝區溢出來訪問設備,並以 root 用户身份運行植入程序,可以看到,在啓動後的幾秒鐘就可獲得內核內存的讀寫權限。
攻擊過程
完成了這一步,基本上就已經實現了攻擊。
緊接着,當攻擊者將植入程序植入後,他就可以隨意調用你的信息了,包括電子郵件、照片、消息等,而這個過程大約需要兩分鐘的時間。
並且用户對這一過程是毫無感知的。
看到這一幕,評論區的網友們也驚呆了:
引用很快啊,我手機裏的信息就被人家同步了!!!
不過, 值得慶幸的是,
引用“沒有證據表明這些問題被黑客利用過”。
所以,果粉朋友們倒不要過分擔心。
而且,這個漏洞早在今年 5 月已經修復,但他建議不要忽略黑客的攻擊力,應該儘快安裝升級。
AWDL 協議帶來了更多的隱私安全問題
除此之外,他在研究中也提到 AWDL 協議存在着更多的隱私安全問題。
由於蘋果從未公佈過任何關於 AWDL 如何工作的深入技術細節。這反過來導致很少有安全研究人員關注 AWDL 的漏洞或實現錯誤。
所以,為了證實其安全性,2018 年,研究人員對 AWDL 協議進行了逆向工程,然後將其重新編寫為 C 實現,並將其命名為 OWL(Open Wireless Link)。然後使用 OWL 在各種攻擊情形中測試真實的 AWDL 協議。
結果發現,從設計缺陷到實施漏洞, AWDL 帶來的隱藏性攻擊可不少。
具體來説,有以下四種攻擊可能性:
引用1、長期設備跟蹤攻擊,儘管MAC隨機化,但可以顯示個人信息,例如設備所有者的名稱(超過75%的實驗案例)。
2、針對 AWDL 選舉機制的 DoS 攻擊,故意使目標的信道序列失去同步,有效地防止通信。
3、MitM 攻擊,攔截和修改通過 AirDrop 傳輸的文件,有效地允許種植惡意文件。
4、對 Wi-Fi 驅動程序中 Apple 的 AWDL 實現的兩次 DoS 攻擊。這些攻擊可以通過注入特製框架使 Apple 設備在附近崩潰。攻擊可以針對單個受害者或同時影響所有相鄰設備。
在所有這些攻擊中,允許用户跟蹤的 AWDL 漏洞是最令人擔憂的。
利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設備主機名,實際 MAC 地址,即使打開 MAC 地址隨機化,設備連接的 AP,以及設備類和 AWDL 協議版本。所有這些細節足以導致用户跟蹤。
此外,研究人員警告説,同樣的錯誤也可能影響安卓和其他類型的設備。
所以,蘋果是時候重視一下 AWDL 協議的安全性了。
雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網)
參考來源:
【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero
【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843
【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking
【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:劉琳