無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞

2020-12-11 木木西裡科技
圖片來源:Pixabay

今年5月,蘋果修復了有史以來最令人震驚的iPhone漏洞之一:iOS內核中的內存損壞錯誤。這個漏洞使得攻擊者可以通過Wi-Fi,無需任何接觸即可遠程訪問設備中的所有信息。通過漏洞甚至也很容易實現蠕蟲程序,病毒可以利用無線電從一個設備向其他設備傳播。攻擊者可以通過該漏洞直接獲取設備上的照片、郵件、密碼,甚至可以通過麥克風和攝像頭直接監視監聽用戶。

來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾(Ian Beer)開發並公布了這個漏洞。Project Zero是谷歌公司在2014年公開的一個信息安全團隊,專門負責找出各種軟體的安全漏洞,特別是零日漏洞(Zero-day),即還沒有補丁的安全漏洞。該團隊在發現安全漏洞後,會立即通知軟體開發者,在漏洞被修復前,不會對外公布。但是90天後,不論漏洞是否已被修復,都會自動公開。

Project Zero的創始人克裡斯·埃文斯(Chris Evans)在接受採訪時說:「(這個漏洞的發現)是一項了不起的工作。該漏洞十分嚴重。無需接觸手機就能發動攻擊這一點非常可怕。當你走在路上,手機在包裡時這種攻擊就能發生,Wi-Fi數據包隨時都能入侵你的設備。

伊恩·比爾是英國著名的計算機安全專家,有人認為他是最好的iOS黑客之一。他曾發現大量iOS漏洞,也曾製作iOS的越獄版本。在其12月1日發布的3萬字的帖子中,詳細描述了他花費6個月獨自開發和驗證漏洞的過程。其攻擊是通過AWDL驅動程序中的緩衝區溢出(buffer overflow)完成的。

演講中的伊恩·比爾(圖片來源:cyberwire)

關於AWDL

AWDL協議全稱為Apple Wireless Direct Link,是隔空投送和隨航等功能的底層協議。隔空投送是蘋果設備之間互相傳輸文件的一種方式,而隨航可以將iPad變成蘋果筆記本的擴展顯示屏。

在日常生活中,當我們通過無線方式在不同設備間傳輸文件時,可能較多使用微信,QQ,電子郵件等方式。這種情況下,數據包會從設備通過電磁波信號發向路由器,再由網線傳輸到光貓,之後就通過光纖傳入運營商,到達相應伺服器後,再將數據包原路返回,傳輸給另一個設備。

大多數應用程式在不同設備間傳輸文件的方式(圖片來源:flaticon)

或者是在同一Wi-Fi環境下,進行投屏或其他操作,數據包至少也會經過路由器的中轉。

但是Wi-Fi所用的電磁波波長不短(常見的2.4GHz和5GHz波長分別為12.5cm和6cm),電磁波並不會嚴格沿著一條直線傳播,它會向四面八方傳播。同時,由於Wi-Fi設備都同時擁有接收和發射Wi-Fi信號的能力,理論上不需要經過路由器的中轉,設備和設備之間可以直接通信。而AWDL協議正是這樣做的。

使用AWDL傳輸數據的方式 圖片來源:flaticon

悄無聲息的攻擊

漏洞產生的原因是緩衝區溢出,即向緩衝區寫入超出其容量的數據。緩衝區溢出是安全漏洞產生的重要原因之一,實際上,1988年第一個通過網際網路傳播的蠕蟲病毒——莫裡斯蠕蟲(Morris worm)——就利用了緩衝區溢出。

比爾在帖子中寫到:「想像一下擁有這種能力的攻擊者所感受到的力量。當我們越來越多的將心血放進這些設備,攻擊者可以輕易地從毫無戒心的目標上獲得大量信息。

比爾開發了幾種攻擊方式。其中最先進的一種向被攻擊設備安裝了一個植入程序,可以獲得用戶的所有個人信息,包括郵件、照片、信息、密碼等。攻擊者可以用一臺筆記本,一個樹莓派和一些Wi-Fi適配器進行攻擊。植入程序大約需要2分鐘的安裝時間,但是比爾表示,如果寫出一個更高效的攻擊程序,那麼攻擊過程可能在幾秒鐘內就能完成。攻擊並不需要你的設備開啟隔空投送的功能,比爾甚至想出了強制開啟對方設備AWDL的辦法。

比爾還製作了演示視頻,在視頻中,受害者的iPhone 11 Pro與攻擊者隔開。其間攻擊者沒有接觸過手機,但是兩分鐘後,攻擊者輕易獲得了手機剛剛拍攝的照片。

攻擊者可以無需操作遠程獲取手機中的照片(圖片來源:Ian Beer)

除了獲取數據之外,攻擊者利用其他攻擊方法,還能遠程操控手機打開應用程式,甚至開關機。攻擊者可以通過這種方式來監聽監視受害者。

攻擊者無需接觸即可控制手機(圖片來源:Ian Beer)

攻擊可以在攻擊者的Wi-Fi覆蓋範圍之內進行。使用定向天線,更高功率的發射器,可以將攻擊範圍提升到很遠的距離。

蘋果公司在今年5月的更新中修復了這個漏洞,在其更新日誌中也提到了比爾。

圖片來源:關於 iOS 13.5 和 iPadOS 13.5 的安全性內容/蘋果

如何避免漏洞威脅

計算機漏洞一直是威脅信息安全的重大威脅。2018年,Project Zero發現了著名的「熔斷」和「幽靈」漏洞,影響了幾乎整個個人電腦市場。這兩個漏洞存在於大部分英特爾x86/x86-64處理器中,在微軟發布針對漏洞的補丁後,2015年及之前生產的intel處理器出現了較為明顯的性能下降,有些測試中降幅甚至達到30%。而對於Intel的處理方式,Linux之父林納斯·託瓦茲(Linus Torvalds)強烈表達了他的不滿,並稱其處理方式為「全然的垃圾」(COMPLETE AND UTTER GARBAGE)。

幽靈和熔斷漏洞(圖片來源:Wikipedia)

而為了避免漏洞再次出現,以及儘快發現未知的漏洞並將其修復,Beer在帖中提出了3項重要建議。

首先,對於如何現代化核心遺留代碼,應該有一個長期的策略和計劃。此次漏洞中涉及的重要文件vm_map.c,其最初版本寫於1985年,而至今還在使用。

其次,對於如何快速提高新代碼的質量,應該制定短期策略。例如進行廣泛的自動化測試,對關鍵的、對安全敏感的代碼進行審查,以及創作高質量的內部文檔,以便開發人員可以了解其代碼在整體安全框架中的位置。

最後,對安全性測試應該有新的嘗試,不能局限於模糊測試。這不僅意味著要嘗試進行更多樣化的分析,還要付出大量努力,了解攻擊者的工作方式,並比他們做得更好來擊敗他們。

當然,這些都是科技公司的任務。至於消費者,保持設備進行系統更新,形成健康的上網習慣即可。好消息是,蘋果也表示,大部分iPhone和iPad用戶都會定期更新設備。#木木西裡#

內容來源:環球科學

5個地球之外的實驗

20 歲感染 HIV,病情被醫院判死刑後:什麼才是「活著」?

博士勸退文(肺腑之言)

特別聲明:本文發布僅僅出於傳播信息需要,並不代表本公共號觀點;如其他媒體、網站或個人從本公眾號轉載使用,請向原作者申請,並自負版權等法律責任。

相關焦點

  • 國家級黑客使用iMessage漏洞攻擊記者,無需點擊即可觸發
    而近日,著名拳擊組織citizenlab發布報告稱,NSOGroup將蘋果公司的iMessage軟體0day漏洞,售賣給阿拉伯半島的國家進行間諜活動。 iMessage是蘋果公司推出的即時通信軟體,可以發送簡訊、視頻等,其擁有非常高的安全性。
  • 可無接觸竊取手機文件和照片 研究人員詳解蘋果致命漏洞如何產生
    據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已於今年5月被修復。
  • 黑客耗時六個月發現蘋果設備漏洞 不接觸就能全權掌控
    在電影或者視頻遊戲中,你是否曾經看到過有黑客在不接觸設備的情況下立即接管某人的設備?也許你認為在當前各大廠商非常注重安全的大背景下不太可能,不過谷歌 Project Zero 安全研究人員 Ian Beer 已經將其變成現實。
  • 蘋果曝出安全漏洞!利用間諜軟體 PegASUS,無需用戶接觸即可竊聽...
    黑客總是有辦法黑進你的 iPhone 。不信你看。來自公民實驗室(Citizen Lab)的研究人員表示,他們發現,有證據表明數十名記者的 iPhone 秘密被間諜軟體攻擊,且這些軟體都是被國家所使用。而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招......
  • iOS14用unc0ver越獄的希望,iPhone驚天漏洞
    iPhone 零點擊 Wi-Fi 漏洞是有史以來最令人驚嘆的黑客之一 今年早些時候,蘋果修復了有史以來最令人驚嘆的iPhone漏洞之一:iOS內核中的內存損壞錯誤,該漏洞允許攻擊者通過Wi-Fi遠程訪問整個設備,而無需用戶交互。
  • 不用接觸手機就可獲取一切信息?谷歌研究人員曝光iPhone隱私漏洞
    記者 | 佘曉晨近日,根據《今日俄羅斯》網站及多家外媒報導,一名來自谷歌公司的資深信息安全研究員發現了蘋果手機等設備存在重大漏洞:在無需接觸手機的情況下,用戶的一切信息都可以被獲取。按照上述研究人員的說法,該漏洞的關鍵點是蘋果公司一個簡稱為AWDL的網絡協議。目前,蘋果手機、平板、手錶等設備都在使用這項網絡協議——舉例而言,蘋果用戶可以通過AirDrop將照片和文件傳輸到其他蘋果設備。
  • 蘋果再遇麻煩,黑客2分鐘即可遙控蘋果手機
    以前蘋果手機一直以安全可靠、使用方便著稱,因此獲取了大量的果粉。真的是這樣的嗎?最近幾個國外科技媒體關於蘋果手機等智能設備存在安全隱患的話題突然出現在我們的視野中:原來蘋果手機一樣也不安全。根據央視援引近日《今日俄羅斯》網站以及多家國外科技網站的報導稱,一名來自谷歌公司的資深信息安全研究員,蘋果手機等設備存在重大漏洞:既無需接觸手機,就能獲取你手機上的一切信息。這個漏洞是蘋果一個名為AWDL的網絡協議,谷歌研究人員用6個月時間成功控制了隔壁房間的一臺蘋果手機。
  • 蘋果手機被曝「無接觸洩密」,你的信息可能被隔空盜取!
    最近的蘋果手機可以說是「一波未平,一波又起」,今日,《今日俄羅斯》網站以及多家國外科技網站報導稱,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞,蘋果用戶的信息,可能正在被「無接觸洩密」,你的信息有可能已經被「隔空」竊取!
  • 研究人員詳解蘋果致命漏洞
    據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。  谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已於今年5月被修復。
  • 黑客 5 分鐘即可破解 Thunderbolt,所有裝有 Thunderbolt...
    >未經驗證的控制器配置的使用SPI 快閃記憶體接口缺陷在 Boot 營地沒有雷電安全研究者指出,這些漏洞適用於自 2011年以來所有裝有 Thunderbolt 的計算機,並且允許擁有物理訪問權限的攻擊者從加密的驅動器和內存中快速竊取數據。
  • iPhone 12被瞬間破解,蘋果徹底掉下神壇
    不知道小夥伴是否還記得6年前,刷爆網際網路、轟動全球的【蘋果豔照門事件】。當時有個外國黑客發現了iCloud雲盤的漏洞,藉此入侵明星的iPhone,竊取藏在裡面的私密照。自己私底下看看也就算了,關鍵這位黑客特別熱愛分享,把明星的大尺度照片上傳到推特、ins等平臺上供大家欣賞。
  • 價值10萬美金的Apple ID登錄漏洞,無需密碼完全接管你的帳戶
    價值10萬美金的Apple ID登錄漏洞,無需密碼完全接管你的帳戶 蘋果用戶在使用APP或者登錄網站帳號時,不可避免地會遇到「使用Apple ID登錄」的彈框提示,這種操作可以免去重新註冊帳號的麻煩。
  • 黑客利用5G網絡中的漏洞竊取數據
    打開APP 黑客利用5G網絡中的漏洞竊取數據 超巨物聯 發表於 2020-12-23 16:09:38 報告討論了用戶和行動網路運營商的漏洞和威脅,這些漏洞和威脅源於新的獨立5G網絡核心的使用。 獨立5G網絡使用的HTTP/2和PFCP協議中存在的漏洞包括竊取用戶配置文件數據、模擬攻擊和偽造用戶身份驗證。 移動運營商目前正在運行基於上一代4G LTE基礎設施的非獨立5G網絡。
  • 蘋果被曝安全漏洞:若不升級怕會有大麻煩
    從這方面來看蘋果確實有些無懈可擊,但是蘋果系統之所以安全,是因為研發人員將代碼漏洞給堵住了,一旦有人破解了之後,蘋果系統安全這一說法根本就不存在。蘋果系統出現大問題據央視新聞報導,有人曝光了蘋果系統存在的問題。
  • 蘋果可能考慮移除充電線等配件,蘋果真的沒有漏洞嗎?
    庫克微微一笑,只需要繳納999美元,購買者就可以不受任何限制地在腦海中想像一款你認為的史上最裝x iphone,你會收到蘋果公司發送的一封電子郵件,證明購買者腦補的這個手機就是最新的iPhone Image。只花999,各種福利就到手,還在猶豫什麼?
  • 蘋果( Sign in with Apple)漏洞未經授權訪問連結服務
    "Apple登錄( Sign in with Apple)"是蘋果公司在去年WWDC推出的一項登錄服務,用戶不需要再繁瑣地填入帳號和密碼,而只需要點擊這個選項,系統便可以自動識別並認證你的個人身份,並通過匿名郵件服務為你註冊帳號。
  • 谷歌曝光蘋果安全性問題 可以通過WiFi完全控制iPhone
    近日,谷歌的一項旨在識別漏洞,並在黑客使用該漏洞之前報告公司的「零項目」,公布了關於蘋果公司的一項令人驚訝的Bug。該項目的研究員Ian Beer稱,通過利用WiFi,可以完全控制連接到該WiFi的iPhone 設備。從而竊取所有的用戶數據,而不會觸發任何安全性警報。
  • 谷歌曝光蘋果安全性問題 可以通過WiFi完全控制iPhone 目前已修復
    近日,谷歌的一項旨在識別漏洞,並在黑客使用該漏洞之前報告公司的「零項目」,公布了關於蘋果公司的一項令人驚訝的Bug。該項目的研究員Ian Beer稱,通過利用WiFi,可以完全控制連接到該WiFi的iPhone 設備。從而竊取所有的用戶數據,而不會觸發任何安全性警報。
  • 提前透露NS信息的黑客認罪 竊取任天堂的秘密
    一名美國男子將因一系列犯罪而面臨嚴重後果,這名黑客名叫瑞安·埃爾南德斯(Ryan Hernandez),因其入侵Nintendo系統和擁有兒童色情製品被指控表示認罪。據報導,埃爾南德斯(Hernandez)在2016年使用網絡釣魚黑到任天堂員工的證書,並用其竊取有關遊戲機製造商的機密信息並立即將其洩露給公眾。根據法庭記錄,他甚至在Switch於2017年3月首次亮相之前洩露了細節。此外,儘管FBI抓到他並暗示他將停止,但他仍於2018年6月繼續入侵Nintendo系統。
  • 蘋果為ID驗證漏洞 支付十萬美元賞金
    近日,蘋果最近向印度漏洞研究人員Bhavuk Jain支付了100,000美元賞金,獎勵其發現影響「 使用Apple登錄 」系統的嚴重漏洞。該漏洞是Bhavuk上個月向蘋果安全團隊報告,目前蘋果現在已修復此漏洞。