谷歌曝iPhone重大漏洞!2分鐘即可「隔空」破解所有數據!

2020-12-13 騰訊網

據外媒報導稱,來自谷歌研究員比爾,發現了蘋果手機等設備存在重大漏洞:無需接觸IPhone就可以獲取一切信息。比爾用6個月的時間成功控制了隔壁房間的一臺蘋果手機,入侵過程只要2分鐘左右,就可以訪問手機上的所有數據。

你一定看過電影或者遊戲中出現的某些鏡頭,一個黑客可以在不接觸任何設備的情況下立即接管別人的設備。

但通常來講,這些場景都是「Unreal」的。

但就在最近,谷歌 Project Zero(GPZ) 項目安全研究員伊恩 · 比爾,經過六個月的研究,成功地建立了「一個可以穿越的漏洞,能夠完全控制周圍的任何 iPhone」。

GPZ 是谷歌的一個安全研究小組,其任務是找出所有流行軟體的漏洞,包括微軟的 Windows 10到谷歌的 Chrome 和 Android,以及蘋果的 iOS 和 macOS。

直到今年的5月份,所有蘋果 iOS 設備還都很容易受到「zero-click exploit」的攻擊,這樣黑客就可以遠程獲得完全的控制權。

這個漏洞可以讓攻擊者遠程重啟並完全控制他們的設備,包括閱讀電子郵件和其他信息,下載照片,甚至可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。

只用了兩分鐘,黑客就完成了整個攻擊過程,拿到內核內存的讀寫權限。

Google安全團隊 Project Zero 在最近發布的一份名為《iOS zero-click》的漏洞報告中表示:黑客可以直接透過iPhone設備在WiFi網絡環境下展開協議進行漏洞攻擊。

直接透過 Air Drop 竊取監聽信息,整個過程只要幾秒鐘就能攻擊內核取得讀寫權限,並可以開啟iPhone的鏡頭和麥克風實現監控設備的一舉一動。

為何 iPhone 會被攻擊?一切源於AWDL底層協議

研究人員表示,現在的 IPhone、 iPad、 Mac 和Watch均使用了一種名為「蘋果無線直接連結」(Apple Wireless Direct Link,AWDL) 的協議,為 AirDrop 等功能創建網狀網絡,這樣就可以輕鬆地將照片和文件傳輸到其他 iOS 設備和 Sidecar 第二屏幕等。

研究人員不僅找到了利用這一點的方法,還找到了一種強迫 AWDL 打開的方法,即使它之前是關閉的。

儘管 AirDrop 和 AirPlay 非常有用和方便,但它們的AWDL底層協議也構成了重大的安全風險,目前有超過12億臺蘋果設備使用該協議。

而且事實證明,AWDL 有幾個漏洞,能夠實現不同類型的攻擊,其中一些可能非常嚴重。

Apple Wireless Direct Link (AWDL) 是蘋果在 2014 年推出的一種協議,在蘋果生態系統中實現設備間通信方面發揮著關鍵作用。它的工作原理如下:

每個 AWDL 節點會發出一個可用性窗口(AWs)序列,表明它已準備好與其他 AWDL 節點通信,而一個被選中的主節點會同步這些序列。在 AWs 之外,節點可以將它們的 Wi-Fi 調到不同的頻道,以便與接入點進行通信,或者關閉它以節省能源。

一旦AWDL包含漏洞,就可以使攻擊者能夠跟蹤用戶、損害設備或攔截通過MitM攻擊在設備間傳輸的文件。

雖然大多數蘋果終端用戶可能沒有意識到該協議的存在,但是 AWDL 是蘋果公司 AirPlay 和 AirDrop 等服務的核心,而且蘋果公司已經默認在其銷售的所有設備上包含了 AWDL,如Mac、 IPhone、 Ipad、蘋果手錶、蘋果電視和 HomePods。

這個漏洞還有可能讓惡意團體接觸到 iPhone 的麥克風和攝像頭,同時完全控制附近的任何 iPhone,並查看所有的照片,閱讀所有的電子郵件,複製所有的私人信息,並實時監控發生的一切。

目前在使用AWDL的服務有:

AWDL 由藍牙激活的,這意味著當用戶在使用藍牙時,會激活周圍所有 Apple 設備的 AWDL 接口,而攻擊者正好趁機而入,竊取你的信息。

而並不是所有人都會時常打開藍牙功能,所以,這個時候,攻擊者就需要找到一個可以強制 AWDL 打開的方法。

比爾是如何破解的:嘗試6個月,入侵2分鐘

比爾用了六個月的時間進行了實驗嘗試。

他還發布了一個演示,展示了他如何能夠「遠程觸發一個未經身份驗證的內核內存損壞漏洞,導致所有 iOS 設備在無線接近的情況下重啟,而不需要用戶交互」。

AWDL 漏洞本身是由於常見的內存安全缺陷,比爾稱之為「相當微不足道的緩衝區溢出」,因為蘋果開發人員在蘋果 XNU 內核的 C + + 代碼中出現了編程錯誤。

在這種情況下,比爾不需要 iOS 系統中的一系列漏洞來控制易受攻擊的 iPhone。

由於無線晶片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 time-slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。

另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。

比爾還建立了一個遠程任意內存讀寫基元來激活 AWDL 接口,成功激活後,可利用 AWDL 緩衝區溢出來訪問設備,並以 root 用戶身份運行植入程序,可以看到,在啟動後的幾秒鐘就可獲得內核內存的讀寫權限。

到了這一步,可以說基本上就已經實現了攻擊。

緊接著,當比爾將程序植入後,他就可以隨意調用設備的信息了,包括電子郵件、照片、消息等,而這個過程大約只需要兩分鐘的時間,並且用戶來說,對這一過程是毫無感知的。

不過值得慶幸的是,目前還沒有證據表明這個漏洞被黑客非法使用過。所以,果粉們暫時不要過分擔心。

而蘋果公司也並不否認這個漏洞的存在。在發布的 iOS 13.5 正式版中,已經修復了 AWDL 漏洞,各位只要更新至 iOS 13.5 或以上版本,就不必擔心以上的問題了~

參考連結:

https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero

相關焦點

  • 谷歌曝iPhone重大漏洞:無需接觸手機,2分鐘即可「隔空」破解所有數據
    據外媒報導稱,來自谷歌研究員比爾,發現了蘋果手機等設備存在重大漏洞:無需接觸IPhone就可以獲取一切信息。比爾用6個月的時間成功控制了隔壁房間的一臺蘋果手機,入侵過程只要2分鐘左右,就可以訪問手機上的所有數據。 你一定看過電影或者遊戲中出現的某些鏡頭,一個黑客可以在不接觸任何設備的情況下立即接管別人的設備。
  • 谷歌挖出iPhone重大漏洞:利用AirDrop無需接觸即可控制手機
    來源:雷鋒網原標題:谷歌挖出iPhone重大漏洞!利用AirDrop底層協議,無需接觸即可控制手機你的iPhone就算躺在那裡可能也不安全。最新曝光,來自谷歌ProjectZero的安全研究員IanBeer公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設備。安全研究人員展示攻擊效果整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內核內存的讀寫權限。
  • 無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞
    圖片來源:Pixabay今年5月,蘋果修復了有史以來最令人震驚的iPhone漏洞之一:iOS內核中的內存損壞錯誤。這個漏洞使得攻擊者可以通過Wi-Fi,無需任何接觸即可遠程訪問設備中的所有信息。通過漏洞甚至也很容易實現蠕蟲程序,病毒可以利用無線電從一個設備向其他設備傳播。
  • 黑客揪出蘋果iOS重大漏洞
    黑客揪出蘋果iOS重大漏洞 王昱 發表於 2020-12-04 13:33:44 來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾(Ian Beer
  • 谷歌公布iOS 12.4漏洞詳情:黑客可遠程破解iPhone、打開相機與麥克風
    屢屢在安全事件中立功的谷歌Project Zero團隊表示,只需要花費幾分鐘就可以遠程破解掉一臺iOS設備。蘋果用戶不用太擔心,該漏洞出現於iOS 12.4系統中,在谷歌發現並報告給蘋果後,後者已經在iOS 12.4.1中予以修復。
  • 央視曝iPhone漏洞:無需接觸手機就可以獲取一切信息
    據央視報導援引近日《今日俄羅斯》網站以及多家國外科技網站的報導稱,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞:無需接觸手機就可以獲取一切信息。按照研究人員的說法,這個漏洞的關鍵是蘋果公司一個簡稱為AWDL的網絡協議。
  • 所有雷電接口電腦5分鐘內即可破解,漏洞無法軟體修復
    曉查 發自 凹非寺量子位 報導 | 公眾號 QbitAI在好萊塢的電影裡,無論電腦加密水平多麼高,黑客只需幾分鐘就能拷貝走你電腦裡所有的東西,看起來似乎不太現實。荷蘭埃因霍溫科技大學的安全研究員Ruytenberg發現,所有帶雷電接口的電腦都有這個漏洞,而且是個硬體級漏洞,只要幾百美元的設備就能攻破該漏洞。一旦你離開自己的電腦幾分鐘,黑客就可以像電影裡一樣繞過系統密碼,隨意讀取你的硬碟數據、篡改系統。
  • 谷歌曝光iPhone漏洞!不接觸就能竊取信息,蘋果已修復
    谷歌研究人員曝光iPhone隱私漏洞) 記者 |佘曉晨
  • iPhone 12瞬間被破解 個人隱私如何保護?
    2分鐘徹底控制iPhone   據CCTV2報導,谷歌公司的網絡安全研究員伊恩·比爾發現了iPhone存在重大漏洞。   可以在不接觸手機的情況下,只要2分鐘就能徹底控制iPhone,取得包括照片、通訊錄在內的一切敏感信息。
  • 史上最大漏洞危機:影響所有 iPhone、Android、PC 設備,修復困難重重
    無疑,這一漏洞將波及 1995 年以來所有使用英特爾晶片的硬體設備,目前眾多科技公司研究團隊正加緊對這一漏洞的修補。漏洞的罪魁禍首實際上,這個漏洞是幾個月前谷歌公司 Project Zero 安全團隊發現的。
  • 小米攝像頭曝重大漏洞!谷歌也要跟著背鍋?
    因為洩露隱私,小米的所有智能家居產品,都被谷歌禁了。消息一曝光,國外論壇和用戶都炸鍋了。kOtednc據外媒報導,一位Reddit用戶將小米米家安全攝像頭連接到Google Nest Hub時卻意外看到了他人房屋內部的圖像。
  • 黑客表示控制你的 iPhone 更容易了呢
    兩分鐘隔空攻破 iPhone 最快只需兩分鐘,只需兩分鐘,黑客就可以利用蘋果 AWDL(AppleWirelessDirectLink)協議的漏洞侵入 iPhone。 令人不安的是,協議漏洞幾乎涉及所有蘋果生態有 AWDL 協議的產品,一旦黑客攻破了你的 iPhone,意味著你的其它蘋果設備也難以逃脫。 以上並不是聳人聽聞的內容,而是谷歌 ProjectZero 的安全研究員 IanBeer 公布的。
  • 蘋果再遇麻煩,黑客2分鐘即可遙控蘋果手機
    根據央視援引近日《今日俄羅斯》網站以及多家國外科技網站的報導稱,一名來自谷歌公司的資深信息安全研究員,蘋果手機等設備存在重大漏洞:既無需接觸手機,就能獲取你手機上的一切信息。這個漏洞是蘋果一個名為AWDL的網絡協議,谷歌研究人員用6個月時間成功控制了隔壁房間的一臺蘋果手機。
  • ...這個漏洞的關鍵是蘋果公司一個簡稱為AWDL的網絡協議。谷歌研究...
    【蘋果被曝無需接觸便可被盜一切信息 目前漏洞已修復】近日,《今日俄羅斯》網站以及多家國外科技網站報導稱,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞:無需接觸手機就可以獲取一切信息。這個漏洞的關鍵是蘋果公司一個簡稱為AWDL的網絡協議。谷歌研究人員用6個月成功控制了隔壁房間的一臺蘋果手機。
  • Gmail郵箱曝重大漏洞 可短時間內收集帳戶信息
    【環球科技綜合報導】據美國《連線》雜誌6月11日報導,谷歌旗下在全球廣為使用的郵箱服務Gmail日前曝出一項漏洞,該漏洞使得任何人均可大量獲取Gmail郵箱帳號信息,以達到發布垃圾郵件甚至是盜取密碼的目的。據悉,該漏洞可能已經存在數年之久。
  • 央視曝光iPhone重大漏洞,三星Galaxy S21將解鎖全新UI系統
    三星 S21:採用 6.2 英寸 FHD+ LTPS 120Hz 屏幕,搭載 4000mAh 電池,12MP+64MP(長焦)+12MP(超廣角),Wi-Fi 6 + 藍牙 5.1,塑料後蓋三星 S21+:採用 6.7 英寸 FHD+ LTPS 120Hz 屏幕,搭載 4800mAh 電池,12MP+64MP(長焦)+12MP
  • 谷歌放大招:安卓版Face ID+隔空操作,指紋識別將被淘汰?
    7月30日消息,谷歌官方突然公布了 GooglePixel 4新特性演示: GooglePixel 4不僅支持支付級別的face unlock ,還能夠結合Soli雷達晶片讓大大提升解鎖體驗。另一個新特性為Motion Sense,這個功能可以讓用戶對手機隔空操作,比如跳過歌曲,暫停鬧鐘和電話靜音等等。當亓紀看到這樣的消息時,最大的感受是:指紋識別的時代可能要過去了,3D結構光面部識別才是未來,並且很快將會得到普及。可能會有很多人和亓紀講解指紋識別的各種好處,亓紀將一個最新的爆料:華為mate30系列將重新採用3D結構光面部解鎖技術。
  • 研究人員詳解蘋果致命漏洞如何產生
    12月1日,來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾發布了一篇長達3萬字的文章,詳細描述了他是如何發現並驗證了一個iOS系統的嚴重漏洞——iOS內核中的內存損壞錯誤。AWDL協議是隔空投送和隨航等功能的底層協議,隔空投送是蘋果設備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴展顯示屏。在日常生活中,當用戶通過無線方式在不同設備間傳輸文件時,可能較多使用微信、QQ、電子郵件等方式。
  • 鎖屏密碼破解神器 10分鐘破解蘋果iPhone鎖屏密碼
    不過近日有消息稱,通過特定的設備,可以在短時間內快速破解出iPhone的鎖屏密碼,從而進行進一步的操作。名為「APP每日推送」的微信公眾號稱,其親身體驗,一臺設好密碼的iPhone 5用Lighting線接到破解設備上,破解設備連著電腦。過了10分鐘左右,電腦上的破解程序即提示已成功解出密碼,為「8742」,通過該密碼可以解鎖手機。
  • 經濟學人全球早報:海關打擊洋垃圾,英特爾漏洞公布,蘋果用戶起訴谷歌
    微軟英特爾聯合公布CPU漏洞 修復會影響電腦性能此前微軟與英特爾發現了一個名為Speculative Store Bypass(變種4)的新漏洞,這一漏洞目前微軟方面稱上沒有完全解決。微軟同時表示,並不確定這些漏洞有沒有對Windows設備或者雲設備造成影響。英特爾針對該漏洞明確表示,修復這個漏洞會對電腦性能造成影響,性能可能將會下降2-8%。