<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    iPhone Wi-Fi 漏洞 | 可能會導致 WiFi 連接崩潰,攻擊者可以利用該漏洞實現遠程代碼執行

    全球網絡安全資訊2021-07-20 15:48:50

    今年 6 月,研究人員 Carl Schou 在 iPhone中發現了一個新漏洞,可以通過禁用它來永久破壞用戶的 WiFi,這個問題可以通過簡單地連接到一個流氓熱點來觸發。 

    一旦 iPhone 與流氓熱點建立了 WiFi 連接,它就無法再與 Wi-Fi 設備建立連接,即使它重新啟動或 WiFi 熱點被重命名。

    Schou 注意到了這個問題,因為他在使用運行 iOS 14.4.2 的 iPhone登錄名為%p%s%s%s%s%n 的 個人 WiFi 熱點后出現問題 ,但專家注意到該問題也影響了 iPhone XS,運行iOS 版本 14.4.2。

    在真實的攻擊場景中,這種漏洞可能會產生嚴重影響,即威脅行為者在酒店大廳或車站等擁擠區域設置開放的惡意 WiFi 熱點。

    恢復 Wi-Fi 功能的唯一方法是重置受影響 iPhone 的網絡設置。

    獨立安全研究人員推測該缺陷可能是由 Wi-Fi 設置中的解析問題引起的。

    Apple iOS 可能會將字符“%”后面的字母誤解為字符串格式說明符,而不是將其視為特定熱點名稱的一部分。

    恢復設備的唯一方法是通過以下簡單步驟重置您的 iOS 網絡設置:

    1. 轉到  iPhone 上的“設置”,選擇“ 常規”
    2. 選擇 重置。
    3. 選擇“重置網絡設置”選項,設備將重新啟動,網絡設置將恢復為出廠默認設置。

    蘋果可能會通過發布 iOS 14.7 更新來解決這個缺陷。

    現在,移動安全公司 ZecOps 的研究人員發現,通過將字符串模式“%@”附加到 Wi-Fi 熱點的名稱,可以利用此漏洞在目標設備上實現遠程代碼執行 (RCE)。他們以WiFiDemon 的身份跟蹤了這個問題,并解釋說這是一個零點擊漏洞,可以讓攻擊者在沒有任何用戶交互的情況下感染設備。

    利用該漏洞的唯一先決條件是使用自動加入(默認啟用)打開 WiFi。

    “只要打開WiFi,就可以觸發這個漏洞。如果用戶連接到現有的 WiFi 網絡,攻擊者可以發起另一次攻擊以斷開/取消關聯設備,然后發起這種 0-click 攻擊。” 陳述了專家發表的報告。“這個 0-click 漏洞很強大:如果惡意接入點有密碼保護,而用戶從不加入 wifi,則任何東西都不會保存到磁盤。關閉惡意接入點后,用戶的WIFI功能將正常。用戶幾乎不會注意到他們是否受到攻擊。”

    RCE 錯誤影響了 iOS 14.0 和 iOS 14.3 之前的 iOS 版本。專家指出,蘋果在 2021 年 1 月通過發布iOS 14.4 更新“默默地”解決了該漏洞。

    “但是,由于這個漏洞被廣泛發布,而且相對容易被注意到,我們非常有信心,各種威脅行為者已經發現了我們發現的相同信息,我們希望鼓勵盡快發布補丁。” 報告結束。

    iPhone 和 iPad 用戶必須將他們的設備更新到最新的 iOS 版本以保護他們的設備。

    iphonewi-fi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近發現的 iPhone Wi-Fi 漏洞可能會導致 WiFi 連接崩潰,攻擊者可以利用該漏洞實現遠程代碼執行。
    Google Project Zero的安全研究人員Gal Beniamini在Apple的iPhone和其他使用Broadcom Wi-Fi芯片的設備上發現了一個安全漏洞(CVE-2017-11120),并且易于利用。
    這篇記錄的是我在執行“獲取所有連接過的Wi-Fi密碼”命令時發現的一個問題,搜了半天沒找到解決方法,雖然有其他可替代工具,但還是想自己研究下。
    iPhone 中的一個新漏洞可以通過禁用它來永久破壞用戶的 WiFi,這個問題可能是通過簡單地連接到一個流氓熱點來觸發的。一旦 iPhone 與流氓熱點建立了 WiFi 連接,它就無法再與 Wi-Fi 設備建立連接,即使它重新啟動或 WiFi 熱點被重命名。恢復 Wi-Fi 功能的唯一方法是重置受影響 iPhone 的網絡設置。獨立安全研究人員推測該漏洞可能是由 Wi-Fi 設置中的解析問題引起的。
    Beniamini表示,Broadcom固件代碼中的堆棧緩沖區溢出問題可能會導致遠程代碼執行漏洞,允許智能手機WiFi范圍內的攻擊者在設備上發送和執行代碼。Google Project Zero團隊于去年12月向Broadcom報告了這一問題。蘋果和谷歌都通過周一發布的安全更新解決了該漏洞,谷歌通過其Android 2017年4月安全公告發布了更新,蘋果發布了iOS 10.3.1更新。
    蘋果也沒有提供有關該漏洞的任何技術細節,但敦促蘋果iPhone、iPad和iPod Touch用戶盡快更新設備。在iOS 10.3.1附帶的安全說明中,蘋果將該問題描述為堆棧緩沖區溢出漏洞,該公司通過改進輸入驗證解決了該漏洞。該漏洞允許攻擊者在范圍內在手機的Wi-Fi芯片上執行惡意代碼。
    7月19日,最新研究發現,Wi-Fi網絡名稱漏洞可完全禁用iPhone網絡功能,且可實施遠程代碼執行,但今年早些時候蘋果公司已經悄悄修復。
    在拉斯維加斯召開的 DEFCON 大會上,MG 展示了全新的 O.MG Elite 工具。MG 推出的最新破解工具在外觀上看起來就像是一根 Lightning 充電線纜,但它可以破解各種設備,注入命令、記錄鍵盤敲擊等等。
    Def Con 黑客大會近日在拉斯維加斯舉行,一位名叫 Jae Bochs 的黑客通過一套僅價值 70 美元的設備成功 " 騙 " 到了許多人的 iPhone 密碼。這套設備利用了 iPhone 藍牙功能的一個漏洞。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类