谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

你的 iPhone 就算躺在那里可能也不安全。

最新曝光,来自谷歌 Project Zero 的安全研究员 Ian Beer 公布了苹果的一个重大漏洞,黑客不用接触手机就能从远处完全控制设备。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

安全研究人员展示攻击效果

整个攻击过程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。

同时,这也意味着,攻击者可以任意阅读你的邮件和其他信息、下载照片更是不在话下,甚至还有可能通过 iPhone 的麦克风和摄像头监视和监听用户。

为了实现这个攻击,黑客利用了苹果 AWDL(Apple Wireless Direct Link)协议的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通过这一协议实现的。

更为严重的后果是,这一漏洞涉及所有 iPhone 和其他  iOS 设备,一旦这个漏洞被黑客利用,后果你懂的吧。

不过,幸好苹果已经在 5 月份的时候上传了修复补丁。

黑客如何攻击你的 iPhone ?

那么,这种攻击是如何发生的呢?

据  Ian Beer 介绍,这种攻击实际上是一种内核内存损坏漏洞,该漏洞导致无线电邻近的所有 iOS 设备重新启动,而无需用户交互,就可以在附近的任何 iOS 设备上运行任意代码并窃取用户数据。

而且,如果使用更高的发射功率和敏感的接收器,此类攻击的范围可能很大。

如何实现的呢?

这个漏洞的突破点在于 AWDL 协议上。

他发现在 iPhone、iPad、Mac 和 Watch 使用了一种名为 Apple Wireless Direct Link(AWDL)的协议。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

AWDL 不是自定义无线电协议。

这是苹果在 2014 年推出的一种协议,在苹果生态系统中实现设备间通信方面也发挥着关键作用。虽然大多数苹果终端用户可能不知道该协议的存在,但 AWDL 是一些苹果服务(如 AirPlay 和 AirDrop)的核心。

而 AWDL 由蓝牙激活。这意味着当用户在使用蓝牙时,会激活周围所有 Apple 设备的 AWDL 接口,而黑客正好趁机而入,窃取你的信息。

当然,并不是所有人都会时常打开蓝牙功能,所以,这个时候,黑客们就需要找到一个可以强制 AWDL 打开的方法。

于是,Ian Beer  用了六个月的时间进行了实验尝试。

由于无线芯片同一时间只能工作在一个信道上,所以 AWDL 会使用跳频技术,在不同的 time slot,分别跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活时,都会使用一个新的随机生成的 MAC 地址。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

所以,lan Beer 建立了一个远程任意内存读写基元来激活 AWDL 接口,成功激活后,可利用 AWDL 缓冲区溢出来访问设备,并以 root 用户身份运行植入程序,可以看到,在启动后的几秒钟就可获得内核内存的读写权限。

攻击过程

完成了这一步,基本上就已经实现了攻击。

紧接着,当攻击者将植入程序植入后,他就可以随意调用你的信息了,包括电子邮件、照片、消息等,而这个过程大约需要两分钟的时间。

并且用户对这一过程是毫无感知的。

看到这一幕,评论区的网友们也惊呆了:

很快啊,我手机里的信息就被人家同步了!!!

不过, 值得庆幸的是,

“没有证据表明这些问题被黑客利用过”。

所以,果粉朋友们倒不要过分担心。

而且,这个漏洞早在今年 5 月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

AWDL 协议带来了更多的隐私安全问题

除此之外,他在研究中也提到 AWDL 协议存在着更多的隐私安全问题。

由于苹果从未公布过任何关于 AWDL 如何工作的深入技术细节。这反过来导致很少有安全研究人员关注 AWDL 的漏洞或实现错误。

所以,为了证实其安全性,2018 年,研究人员对 AWDL 协议进行了逆向工程,然后将其重新编写为 C 实现,并将其命名为 OWL(Open Wireless Link)。然后使用 OWL 在各种攻击情形中测试真实的 AWDL 协议。

谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底层协议,无需接触即可控制手机

结果发现,从设计缺陷到实施漏洞, AWDL 带来的隐藏性攻击可不少。

具体来说,有以下四种攻击可能性:

1、长期设备跟踪攻击,尽管MAC随机化,但可以显示个人信息,例如设备所有者的名称(超过75%的实验案例)。

2、针对 AWDL 选举机制的 DoS 攻击,故意使目标的信道序列失去同步,有效地防止通信。

3、MitM 攻击,拦截和修改通过 AirDrop 传输的文件,有效地允许种植恶意文件。

4、对 Wi-Fi 驱动程序中 Apple 的 AWDL 实现的两次 DoS 攻击。这些攻击可以通过注入特制框架使 Apple 设备在附近崩溃。攻击可以针对单个受害者或同时影响所有相邻设备。

在所有这些攻击中,允许用户跟踪的 AWDL 漏洞是最令人担忧的。

利用这些漏洞,研究人员能够从 AWDL 连接中获取信息,如设备主机名,实际 MAC 地址,即使打开 MAC 地址随机化,设备连接的 AP,以及设备类和 AWDL 协议版本。所有这些细节足以导致用户跟踪。

此外,研究人员警告说,同样的错误也可能影响安卓和其他类型的设备。

所以,苹果是时候重视一下 AWDL 协议的安全性了。

雷锋网雷锋网(公众号:雷锋网)雷锋网

参考来源:

【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero

【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843

【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking

【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/119234.html

(0)
上一篇 2021年8月28日
下一篇 2021年8月28日

相关推荐

发表回复

登录后才能评论