原标题:谷歌挖出iPhone重大漏洞!利用AirDrop底层协议,无需接触即可控制手机
你的iPhone就算躺在那里可能也不安全。
最新曝光,来自谷歌ProjectZero的安全研究员IanBeer公布了苹果的一个重大漏洞,黑客不用接触手机就能从远处完全控制设备。
安全研究人员展示攻击效果
整个攻击过程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。
同时,这也意味着,攻击者可以任意阅读你的邮件和其他信息、下载照片更是不在话下,甚至还有可能通过iPhone的麦克风和摄像头监视和监听用户。
为了实现这个攻击,黑客利用了苹果AWDL(AppleWirelessDirectLink)协议的漏洞,AirDrop隔空投送以及Sidecar第二屏幕等功能就是通过这一协议实现的。
更为严重的后果是,这一漏洞涉及所有iPhone和其他iOS设备,一旦这个漏洞被黑客利用,后果你懂的吧。
不过,幸好苹果已经在5月份的时候上传了修复补丁。
黑客如何攻击你的iPhone?
那么,这种攻击是如何发生的呢?
据IanBeer介绍,这种攻击实际上是一种内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户交互,就可以在附近的任何iOS设备上运行任意代码并窃取用户数据。
而且,如果使用更高的发射功率和敏感的接收器,此类攻击的范围可能很大。
如何实现的呢?
这个漏洞的突破点在于AWDL协议上。
他发现在iPhone、iPad、Mac和Watch使用了一种名为AppleWirelessDirectLink(AWDL)的协议。
AWDL不是自定义无线电协议。
这是苹果在2014年推出的一种协议,在苹果生态系统中实现设备间通信方面也发挥着关键作用。虽然大多数苹果终端用户可能不知道该协议的存在,但AWDL是一些苹果服务(如AirPlay和AirDrop)的核心。
而AWDL由蓝牙激活。这意味着当用户在使用蓝牙时,会激活周围所有Apple设备的AWDL接口,而黑客正好趁机而入,窃取你的信息。
当然,并不是所有人都会时常打开蓝牙功能,所以,这个时候,黑客们就需要找到一个可以强制AWDL打开的方法。
于是,IanBeer用了六个月的时间进行了实验尝试。
由于无线芯片同一时间只能工作在一个信道上,所以AWDL会使用跳频技术,在不同的timeslot,分别跳到en0接口的工作信道和awdl0接口的工作信道。另外,每次awdl0接口被激活时,都会使用一个新的随机生成的MAC地址。
所以,lanBeer建立了一个远程任意内存读写基元来激活AWDL接口,成功激活后,可利用AWDL缓冲区溢出来访问设备,并以root用户身份运行植入程序,可以看到,在启动后的几秒钟就可获得内核内存的读写权限。
完成了这一步,基本上就已经实现了攻击。
紧接着,当攻击者将植入程序植入后,他就可以随意调用你的信息了,包括电子邮件、照片、消息等,而这个过程大约需要两分钟的时间。
并且用户对这一过程是毫无感知的。
看到这一幕,评论区的网友们也惊呆了:
很快啊,我手机里的信息就被人家同步了!!!
不过,值得庆幸的是,
“没有证据表明这些问题被黑客利用过”。
所以,果粉朋友们倒不要过分担心。
而且,这个漏洞早在今年5月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。
AWDL协议带来了更多的隐私安全问题
除此之外,他在研究中也提到AWDL协议存在着更多的隐私安全问题。
由于苹果从未公布过任何关于AWDL如何工作的深入技术细节。这反过来导致很少有安全研究人员关注AWDL的漏洞或实现错误。
所以,为了证实其安全性,2018年,研究人员对AWDL协议进行了逆向工程,然后将其重新编写为C实现,并将其命名为OWL(OpenWirelessLink)。然后使用OWL在各种攻击情形中测试真实的AWDL协议。
结果发现,从设计缺陷到实施漏洞,AWDL带来的隐藏性攻击可不少。
具体来说,有以下四种攻击可能性:
1、长期设备跟踪攻击,尽管MAC随机化,但可以显示个人信息,例如设备所有者的名称(超过75%的实验案例)。
2、针对AWDL选举机制的DoS攻击,故意使目标的信道序列失去同步,有效地防止通信。
3、MitM攻击,拦截和修改通过AirDrop传输的文件,有效地允许种植恶意文件。
4、对Wi-Fi驱动程序中Apple的AWDL实现的两次DoS攻击。这些攻击可以通过注入特制框架使Apple设备在附近崩溃。攻击可以针对单个受害者或同时影响所有相邻设备。
在所有这些攻击中,允许用户跟踪的AWDL漏洞是最令人担忧的。
利用这些漏洞,研究人员能够从AWDL连接中获取信息,如设备主机名,实际MAC地址,即使打开MAC地址随机化,设备连接的AP,以及设备类和AWDL协议版本。所有这些细节足以导致用户跟踪。
此外,研究人员警告说,同样的错误也可能影响安卓和其他类型的设备。
所以,苹果是时候重视一下AWDL协议的安全性了。