iPhone 漏洞允許通過遠程完全接管設備
來自Google Project Zero的研究員Ian Beer用了六個月的時間弄清了內存破壞漏洞的無線電鄰近漏洞,該漏洞已于5月修復。
著名的Google Project Zero研究員伊恩·比爾(Ian Beer)披露了與一個令人震驚的iphone漏洞有關的細節。蘋果今年早些時候修補了該漏洞。但是直到現在,人們對這個漏洞的細節知之甚少,該漏洞可能使威脅因素完全占領了附近的所有iPhone。駭客攻擊可能是通過遠程進行的,甚至沒有與受害者的設備進行交互。
Beer說,在因COVID-19病毒實施隔離而他被“鎖在臥室的角落”的這段時間內,他花了六個月的時間來弄清楚“可操控的無線電近距離攻擊”。周二,他發表了一篇博客文章,詳細介紹了他的發現和黑客行為。
具體來說,他能夠遠程觸發未經身份驗證的內核內存損壞漏洞,該漏洞導致無線電鄰近的所有iOS設備重新啟動,而無需用戶干預。Beer在他的帖子中解釋說,存在這個問題是由于現代iPhone,iPad,Mac和Apple Watch中的協議稱為Apple Wireless Direct Link(AWDL)。該協議為諸如AirDrop和Sidecar之類的功能創建了網狀網絡,因此這些設備可以連接并發揮其指定的功能-例如,在AirDrop的情況下,將光束照片和文件傳輸到其他iOS設備。
“很有可能,如果您擁有一臺Apple設備,則一天可能多次創建或連接到這些瞬態網狀網絡,甚至沒有意識到,” Beer在他的帖子中指出。
蘋果在5月通過更新iOS 12.4.7和watchOS 5.3.7修復了負責該漏洞的bug ,并在支持文檔中將其跟蹤為CVE-2020-3843。
不過,在那之前,該漏洞可能使某人“無需查看任何內容即可“查看所有照片,閱讀所有電子郵件,復制所有私人消息并實時監視[iPhone]上發生的一切” 。他說,這種黑客行為只能與WiFi范圍內的設備一起使用。
Beer用他現成的Raspberry Pi和WiFi適配器詳細介紹了三種不同的漏洞利用方法,其中最先進的最終可以完成所有這些功能。Beer花了大約兩分鐘的時間安裝了一個可以完全接觸該設備的原型植入物,但他說,如果有更好的利用,他可能會在“幾秒鐘內”將其拔出。
研究人員承認,他從未見過有關被利用的漏洞的證據。此外,由于他花了六個月的時間才弄清楚該黑客事件,因此威脅分子很可能沒有注意到它。
然而,Beer觀察到,僅僅因為它尚未被開發并且已經被修復,并不能輕視它的存在。
他在帖子中說:“一個人在臥室里獨自工作,就能建立一種功能,使他們能夠嚴重損害要密切聯系的iPhone用戶。” “想象一下具有這種能力的攻擊者必須感受到的力量感。隨著我們越來越多的靈魂涌入這些設備,攻擊者可以在毫無戒心的目標上獲得大量的信息。”
Beer還指出,使用定向天線,更高的發射功率和靈敏的接收器,可以很容易地提高這種攻擊的范圍。
從谷歌的Project Zero研究者歷來善于在發現瑕疵的蘋果產品,但最近他們在特別活躍指出存在于他們的主要競爭對手的設備的問題。在Beer進行最后一次披露之前,“零日項目”研究人員僅在上個月才發現了三個影響iOS和iPad的零日漏洞,而Apple已對其進行了修補。