今天就跟大家聊聊有关AirDoS攻击能远程让附近的iPhone或iPad设备无法使用的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
如果你一走进某个房间就能让里面的所有iPhone或iPad设备无法使用,会怎么样?是不是听起来非常邪恶?有什么好的方法让那些老是低头刷苹果手机的人停下来?
最近作者发现了一个存在于iOS系统中的DoS问题,暂且把它命名为AirDoS(隔空DoS),该bug能让攻击者一直用AirDrop共享弹出窗口向附近的iOS设备发送垃圾消息。此共享弹出窗口会阻止用户界面,因此设备所有者将无法在设备上执行任何操作,只有选择弹出窗口上的接受或是拒绝按钮,而且弹出窗口会反复再现,即使设备在锁定后,也一样会持续发生。
该Bug受AirDrop接收设置限制,也就是说如果你把AirDrop设置为Everyone,那么周围任何人都可能会攻击你,但如果设置为“仅限联系人”(Contacts Only),则只有你通讯录里面的人才能对你发起攻击。如果有人在附近发起这种攻击,那么你就无法使用iPhone或iPad设备了,但我不确定这种攻击效果在飞机上如何。
大多数情况下,这种攻击者很难识别,除了避开攻击者之外,你可以把AirDrop/WiFi/Bluetooth三者都关了。如果你未禁用控制中心的话,可以从锁屏界面访问控制中心来关闭AirDrop/WiFi/Bluetooth,当然还可以让SIRI来执行WiFi/Bluetooth的关闭。另外就是重启设备,也会在攻击持续发生前,能有稍许时间关掉AirDrop。要防止这种攻击的话,仅在需要AirDrop的时候打开它,而且不要把它的接收限制设置为"Everyone"。
PoC
我在GitHub上发布了该Bug的PoC脚本,为了减少公众安全影响,该PoC仅只支持AirDrop设置为仅限联系人"Contacts Only"的设备。PoC中加入了OpenDrop支持,也是由于OpenDrop的启发,我尝试发现了该问题。
OpenDrop是一个命令行工具,它允许你在设备之间通过Wi-Fi直接共享文件。它的独特之处在于,它与Apple的AirDrop兼容,AIrDrop功能允许用户与运行iOS和macOS的Apple设备共享文件。目前,OpenDrop只支持发送给所有人都可发现的Apple设备,因为默认的“仅限联系人”模式需要Apple签发的证书。
这是一个简单的Bug,可以用opendrop构造一个简单的无限循环命令来实现:
while true; do opendrop send -r 0 -f totally-random-file; done
macOS
macOS的AirDrop共享和iOS有点不同,而且不会阻塞用户界面。虽然攻击者可以一直用上述Bug向受害者发送大量垃圾请求消息,但是由于无法拥塞用户界面,所以受害者用户可以选择关闭AirDrop或WiFi/Bluetooth来阻止攻击。但在macOS Catalina 10.15.2中,该反复发送垃圾共享消息的问题已经得到修复。
看完上述内容,你们对AirDoS攻击能远程让附近的iPhone或iPad设备无法使用的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。
原创文章,作者:carmelaweatherly,如若转载,请注明出处:https://blog.ytso.com/222674.html