谷歌挖出iPhone重大漏洞:利用AirDrop无需接触即可控制手机

谷歌挖出iPhone重大漏洞:利用AirDrop无需接触即可控制手机
2020年12月02日 16:28 雷锋网

  原标题:谷歌挖出iPhone重大漏洞!利用AirDrop底层协议,无需接触即可控制手机

  你的iPhone就算躺在那里可能也不安全。

  最新曝光,来自谷歌ProjectZero的安全研究员IanBeer公布了苹果的一个重大漏洞,黑客不用接触手机就能从远处完全控制设备。

安全研究人员展示攻击效果安全研究人员展示攻击效果

  整个攻击过程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。

  同时,这也意味着,攻击者可以任意阅读你的邮件和其他信息、下载照片更是不在话下,甚至还有可能通过iPhone的麦克风和摄像头监视和监听用户。

  为了实现这个攻击,黑客利用了苹果AWDL(AppleWirelessDirectLink)协议的漏洞,AirDrop隔空投送以及Sidecar第二屏幕等功能就是通过这一协议实现的。

  更为严重的后果是,这一漏洞涉及所有iPhone和其他  iOS设备,一旦这个漏洞被黑客利用,后果你懂的吧。

  不过,幸好苹果已经在5月份的时候上传了修复补丁。

  黑客如何攻击你的iPhone?

  那么,这种攻击是如何发生的呢?

  据  IanBeer介绍,这种攻击实际上是一种内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户交互,就可以在附近的任何iOS设备上运行任意代码并窃取用户数据。

  而且,如果使用更高的发射功率和敏感的接收器,此类攻击的范围可能很大。

  如何实现的呢?

  这个漏洞的突破点在于AWDL协议上。

  他发现在iPhone、iPad、Mac和Watch使用了一种名为AppleWirelessDirectLink(AWDL)的协议。

  AWDL不是自定义无线电协议。

  这是苹果在2014年推出的一种协议,在苹果生态系统中实现设备间通信方面也发挥着关键作用。虽然大多数苹果终端用户可能不知道该协议的存在,但AWDL是一些苹果服务(如AirPlay和AirDrop)的核心。

  而AWDL由蓝牙激活。这意味着当用户在使用蓝牙时,会激活周围所有Apple设备的AWDL接口,而黑客正好趁机而入,窃取你的信息。

  当然,并不是所有人都会时常打开蓝牙功能,所以,这个时候,黑客们就需要找到一个可以强制AWDL打开的方法。

  于是,IanBeer 用了六个月的时间进行了实验尝试。

  由于无线芯片同一时间只能工作在一个信道上,所以AWDL会使用跳频技术,在不同的timeslot,分别跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活时,都会使用一个新的随机生成的MAC地址。

  所以,lanBeer建立了一个远程任意内存读写基元来激活AWDL接口,成功激活后,可利用AWDL缓冲区溢出来访问设备,并以root用户身份运行植入程序,可以看到,在启动后的几秒钟就可获得内核内存的读写权限。

  完成了这一步,基本上就已经实现了攻击。

  紧接着,当攻击者将植入程序植入后,他就可以随意调用你的信息了,包括电子邮件、照片、消息等,而这个过程大约需要两分钟的时间。

  并且用户对这一过程是毫无感知的。

  看到这一幕,评论区的网友们也惊呆了:

  很快啊,我手机里的信息就被人家同步了!!!

  不过, 值得庆幸的是,

  “没有证据表明这些问题被黑客利用过”。

  所以,果粉朋友们倒不要过分担心。

  而且,这个漏洞早在今年5月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。

AWDL 协议带来了更多的隐私安全问题AWDL协议带来了更多的隐私安全问题

  除此之外,他在研究中也提到AWDL协议存在着更多的隐私安全问题。

  由于苹果从未公布过任何关于AWDL如何工作的深入技术细节。这反过来导致很少有安全研究人员关注AWDL的漏洞或实现错误。

  所以,为了证实其安全性,2018年,研究人员对AWDL协议进行了逆向工程,然后将其重新编写为C实现,并将其命名为OWL(OpenWirelessLink)。然后使用OWL在各种攻击情形中测试真实的AWDL协议。

  结果发现,从设计缺陷到实施漏洞,AWDL带来的隐藏性攻击可不少。

  具体来说,有以下四种攻击可能性:

  1、长期设备跟踪攻击,尽管MAC随机化,但可以显示个人信息,例如设备所有者的名称(超过75%的实验案例)。

  2、针对AWDL选举机制的DoS攻击,故意使目标的信道序列失去同步,有效地防止通信。

  3、MitM攻击,拦截和修改通过AirDrop传输的文件,有效地允许种植恶意文件。

  4、对Wi-Fi驱动程序中Apple的AWDL实现的两次DoS攻击。这些攻击可以通过注入特制框架使Apple设备在附近崩溃。攻击可以针对单个受害者或同时影响所有相邻设备。

  在所有这些攻击中,允许用户跟踪的AWDL漏洞是最令人担忧的。

  利用这些漏洞,研究人员能够从AWDL连接中获取信息,如设备主机名,实际MAC地址,即使打开MAC地址随机化,设备连接的AP,以及设备类和AWDL协议版本。所有这些细节足以导致用户跟踪。

  此外,研究人员警告说,同样的错误也可能影响安卓和其他类型的设备。

  所以,苹果是时候重视一下AWDL协议的安全性了。

新浪科技公众号
新浪科技公众号

“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

创事记

科学探索

科学大家

苹果汇

众测

专题

官方微博

新浪科技 新浪数码 新浪手机 科学探索 苹果汇 新浪众测

公众号

新浪科技

新浪科技为你带来最新鲜的科技资讯

苹果汇

苹果汇为你带来最新鲜的苹果产品新闻

新浪众测

新酷产品第一时间免费试玩

新浪探索

提供最新的科学家新闻,精彩的震撼图片