iPhone Wi-Fi 漏洞 | 可能會導致 WiFi 連接崩潰,攻擊者可以利用該漏洞實現遠程代碼執行
今年 6 月,研究人員 Carl Schou 在 iPhone中發現了一個新漏洞,可以通過禁用它來永久破壞用戶的 WiFi,這個問題可以通過簡單地連接到一個流氓熱點來觸發。
一旦 iPhone 與流氓熱點建立了 WiFi 連接,它就無法再與 Wi-Fi 設備建立連接,即使它重新啟動或 WiFi 熱點被重命名。
Schou 注意到了這個問題,因為他在使用運行 iOS 14.4.2 的 iPhone登錄名為%p%s%s%s%s%n 的 個人 WiFi 熱點后出現問題 ,但專家注意到該問題也影響了 iPhone XS,運行iOS 版本 14.4.2。
在真實的攻擊場景中,這種漏洞可能會產生嚴重影響,即威脅行為者在酒店大廳或車站等擁擠區域設置開放的惡意 WiFi 熱點。
恢復 Wi-Fi 功能的唯一方法是重置受影響 iPhone 的網絡設置。
獨立安全研究人員推測該缺陷可能是由 Wi-Fi 設置中的解析問題引起的。
Apple iOS 可能會將字符“%”后面的字母誤解為字符串格式說明符,而不是將其視為特定熱點名稱的一部分。
恢復設備的唯一方法是通過以下簡單步驟重置您的 iOS 網絡設置:
- 轉到 iPhone 上的“設置”,選擇“ 常規”。
- 選擇 重置。
- 選擇“重置網絡設置”選項,設備將重新啟動,網絡設置將恢復為出廠默認設置。
蘋果可能會通過發布 iOS 14.7 更新來解決這個缺陷。
現在,移動安全公司 ZecOps 的研究人員發現,通過將字符串模式“%@”附加到 Wi-Fi 熱點的名稱,可以利用此漏洞在目標設備上實現遠程代碼執行 (RCE)。他們以WiFiDemon 的身份跟蹤了這個問題,并解釋說這是一個零點擊漏洞,可以讓攻擊者在沒有任何用戶交互的情況下感染設備。
利用該漏洞的唯一先決條件是使用自動加入(默認啟用)打開 WiFi。
“只要打開WiFi,就可以觸發這個漏洞。如果用戶連接到現有的 WiFi 網絡,攻擊者可以發起另一次攻擊以斷開/取消關聯設備,然后發起這種 0-click 攻擊。” 陳述了專家發表的報告。“這個 0-click 漏洞很強大:如果惡意接入點有密碼保護,而用戶從不加入 wifi,則任何東西都不會保存到磁盤。關閉惡意接入點后,用戶的WIFI功能將正常。用戶幾乎不會注意到他們是否受到攻擊。”
RCE 錯誤影響了 iOS 14.0 和 iOS 14.3 之前的 iOS 版本。專家指出,蘋果在 2021 年 1 月通過發布iOS 14.4 更新“默默地”解決了該漏洞。
“但是,由于這個漏洞被廣泛發布,而且相對容易被注意到,我們非常有信心,各種威脅行為者已經發現了我們發現的相同信息,我們希望鼓勵盡快發布補丁。” 報告結束。
iPhone 和 iPad 用戶必須將他們的設備更新到最新的 iOS 版本以保護他們的設備。