成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給劉琳
    發送

    0

    谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協議,無需接觸即可控制手機

    本文作者: 劉琳 2020-12-02 16:28
    導語:這次,谷歌為蘋果又立功了。

    你的 iPhone 就算躺在那里可能也不安全。

    最新曝光,來自谷歌 Project Zero 的安全研究員 Ian Beer 公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設備。

    谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協議,無需接觸即可控制手機

    安全研究人員展示攻擊效果

    整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內核內存的讀寫權限。

    同時,這也意味著,攻擊者可以任意閱讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。

    為了實現這個攻擊,黑客利用了蘋果 AWDL(Apple Wireless Direct Link)協議的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通過這一協議實現的。

    更為嚴重的后果是,這一漏洞涉及所有 iPhone 和其他  iOS 設備,一旦這個漏洞被黑客利用,后果你懂的吧。

    不過,幸好蘋果已經在 5 月份的時候上傳了修復補丁。

    黑客如何攻擊你的 iPhone ?

    那么,這種攻擊是如何發生的呢?

    據  Ian Beer 介紹,這種攻擊實際上是一種內核內存損壞漏洞,該漏洞導致無線電鄰近的所有 iOS 設備重新啟動,而無需用戶交互,就可以在附近的任何 iOS 設備上運行任意代碼并竊取用戶數據。

    而且,如果使用更高的發射功率和敏感的接收器,此類攻擊的范圍可能很大。

    如何實現的呢?

    這個漏洞的突破點在于 AWDL 協議上。

    他發現在 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協議。

    谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協議,無需接觸即可控制手機

    AWDL 不是自定義無線電協議。

    這是蘋果在 2014 年推出的一種協議,在蘋果生態系統中實現設備間通信方面也發揮著關鍵作用。雖然大多數蘋果終端用戶可能不知道該協議的存在,但 AWDL 是一些蘋果服務(如 AirPlay 和 AirDrop)的核心。

    而 AWDL 由藍牙激活。這意味著當用戶在使用藍牙時,會激活周圍所有 Apple 設備的 AWDL 接口,而黑客正好趁機而入,竊取你的信息。

    當然,并不是所有人都會時常打開藍牙功能,所以,這個時候,黑客們就需要找到一個可以強制 AWDL 打開的方法。

    于是,Ian Beer  用了六個月的時間進行了實驗嘗試。

    由于無線芯片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 time slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。

    谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協議,無需接觸即可控制手機

    所以,lan Beer 建立了一個遠程任意內存讀寫基元來激活 AWDL 接口,成功激活后,可利用 AWDL 緩沖區溢出來訪問設備,并以 root 用戶身份運行植入程序,可以看到,在啟動后的幾秒鐘就可獲得內核內存的讀寫權限。

    攻擊過程

    完成了這一步,基本上就已經實現了攻擊。

    緊接著,當攻擊者將植入程序植入后,他就可以隨意調用你的信息了,包括電子郵件、照片、消息等,而這個過程大約需要兩分鐘的時間。

    并且用戶對這一過程是毫無感知的。

    看到這一幕,評論區的網友們也驚呆了:

    很快啊,我手機里的信息就被人家同步了!!!

    不過, 值得慶幸的是,

    “沒有證據表明這些問題被黑客利用過”。

    所以,果粉朋友們倒不要過分擔心。

    而且,這個漏洞早在今年 5 月已經修復,但他建議不要忽略黑客的攻擊力,應該盡快安裝升級。

    谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協議,無需接觸即可控制手機

    AWDL 協議帶來了更多的隱私安全問題

    除此之外,他在研究中也提到 AWDL 協議存在著更多的隱私安全問題。

    由于蘋果從未公布過任何關于 AWDL 如何工作的深入技術細節。這反過來導致很少有安全研究人員關注 AWDL 的漏洞或實現錯誤。

    所以,為了證實其安全性,2018 年,研究人員對 AWDL 協議進行了逆向工程,然后將其重新編寫為 C 實現,并將其命名為 OWL(Open Wireless Link)。然后使用 OWL 在各種攻擊情形中測試真實的 AWDL 協議。

    谷歌挖出 iPhone 重大漏洞!利用 AirDrop 底層協議,無需接觸即可控制手機

    結果發現,從設計缺陷到實施漏洞, AWDL 帶來的隱藏性攻擊可不少。

    具體來說,有以下四種攻擊可能性:

    1、長期設備跟蹤攻擊,盡管MAC隨機化,但可以顯示個人信息,例如設備所有者的名稱(超過75%的實驗案例)。


    2、針對 AWDL 選舉機制的 DoS 攻擊,故意使目標的信道序列失去同步,有效地防止通信。


    3、MitM 攻擊,攔截和修改通過 AirDrop 傳輸的文件,有效地允許種植惡意文件。


    4、對 Wi-Fi 驅動程序中 Apple 的 AWDL 實現的兩次 DoS 攻擊。這些攻擊可以通過注入特制框架使 Apple 設備在附近崩潰。攻擊可以針對單個受害者或同時影響所有相鄰設備。

    在所有這些攻擊中,允許用戶跟蹤的 AWDL 漏洞是最令人擔憂的。

    利用這些漏洞,研究人員能夠從 AWDL 連接中獲取信息,如設備主機名,實際 MAC 地址,即使打開 MAC 地址隨機化,設備連接的 AP,以及設備類和 AWDL 協議版本。所有這些細節足以導致用戶跟蹤。

    此外,研究人員警告說,同樣的錯誤也可能影響安卓和其他類型的設備。

    所以,蘋果是時候重視一下 AWDL 協議的安全性了。

    雷鋒網雷鋒網雷鋒網

    參考來源:

    【1】https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero

    【2】https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3843

    【3】https://www.theverge.com/2019/9/10/20859550/apple-iphone-11-pro-airdrop-u1-locator-chip-tag-tile-bluetooth-tracking

    【4】https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

    【5】https://www.zdnet.com/article/apples-awdl-protocol-plagued-by-flaws-that-enable-tracking-and-mitm-attacks/

    雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

    分享:
    相關文章
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說