可無接觸竊取手機文件和照片 研究人員詳解蘋果致命漏洞如何產生

2020-12-25 電子信息產業網

12月1日,來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾發布了一篇長達3萬字的文章,詳細描述了他是如何發現並驗證了一個iOS系統的嚴重漏洞——iOS內核中的內存損壞錯誤。

據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。

谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已於今年5月被修復。

AWDL協議為攻擊者提供機會

比爾指出,這個漏洞攻擊是通過蘋果無線直接連結(AWDL)驅動程序中的緩衝區溢出完成的。

AWDL協議是隔空投送和隨航等功能的底層協議,隔空投送是蘋果設備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴展顯示屏。

在日常生活中,當用戶通過無線方式在不同設備間傳輸文件時,可能較多使用微信、QQ、電子郵件等方式。這種情況下,數據包會從設備通過電磁波信號發向路由器,再由網線傳輸到光貓,之後通過光纖傳入運營商,到達相應伺服器後,再將數據包原路返回,傳輸給另一個設備。如果投屏或其他操作是在同一Wi-Fi環境下進行,數據包也至少會經過路由器的中轉。

由於Wi-Fi設備(如筆記本電腦、平板電腦、手機等)都同時擁有接收和發射Wi-Fi信號的能力,所以設備之間具備了直接點對點通信的可能。AWDL協議正是基於這樣的原理,實現了讓蘋果公司的設備無需外部網絡就能直連。

由於AWDL由藍牙激活,所以理論上來說,用戶在使用藍牙時,能夠激活周邊範圍內所有蘋果設備的AWDL接口,這就給攻擊者利用漏洞控制設備提供了機會。不過,並非所有人都會一直開啟設備的藍牙功能。所以要實現攻擊,需要先想辦法強制開啟AWDL。

代碼錯誤讓系統潰不成軍

向緩衝區寫入超出其容量的數據造成緩衝區溢出,是安全漏洞產生的重要原因之一。利用緩衝區溢出攻擊,可以導致程序運行失敗、系統宕機、重新啟動等後果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。

2018年,比爾在分析某個當年更新的蘋果作業系統時發現,蘋果開發人員在蘋果作業系統OS X的XNU內核的代碼中出現了編程錯誤,內核解析不可信數據的代碼時就會出現緩衝區溢出。

比爾建立了一個遠程任意內存讀寫基元來激活AWDL接口,成功激活後,可利用AWDL緩衝區溢出來訪問設備,並以root用戶(可理解為管理員用戶)身份運行植入程序,在啟動後的幾秒鐘就可獲得內核內存的讀寫權限。到了這一步,可以說基本上已經實現了攻擊。

在比爾製作的演示視頻中可以看到,受害者的iPhone 11 Pro與攻擊者沒有出現任何物理接觸,但是攻擊發起兩分鐘後,攻擊者輕易獲得了手機剛剛拍攝的照片。

經過測試,比爾發現,攻擊可以順利在攻擊者設備的Wi-Fi信號覆蓋範圍之內進行。如果使用定向天線,更高功率的發射器,可以將攻擊範圍提升到很遠的距離。

值得慶幸的是,目前還沒有證據表明這個漏洞曾被黑客非法使用過。而谷歌信息安全團隊將漏洞報告給蘋果公司後,蘋果公司已經在今年5月的更新中修復了這個漏洞。

威脅解除但警鐘長鳴

為了避免漏洞再次出現,以及儘快發現未知的漏洞並將其修復,比爾提出了3項重要建議。

首先,對於如何更新升級核心代碼,應該有一個長期的策略和計劃。此次蘋果的漏洞中涉及的重要文件「vm_map.c」,其最初版本寫於1985年,至今仍在使用。

其次,對於如何快速提高新代碼的質量,應該制定短期策略。例如進行廣泛的自動化測試,對關鍵的安全代碼進行嚴格審查,以及創作高效的內部工作日誌,以便開發人員了解其代碼在整體安全框架中的位置。

最後,安全性測試不能局限於模糊測試。這不僅意味著要嘗試進行更多樣化的分析,還要付出大量努力去了解攻擊者的工作方式,比攻擊者做得更好才能擊敗他們。

當然,比爾認為,這些都是科技公司的任務。至於普通用戶,保持設備進行系統更新,形成健康的上網習慣即可。好消息是,蘋果方面的數據顯示,大部分iPhone和iPad用戶都會定期更新設備。

相關焦點

  • 蘋果iOS曝致命漏洞,無需接觸可竊取iPhone照片?-虎嗅網
    來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾開發並公布了這個漏洞。該漏洞十分嚴重,無需接觸手機就能發動攻擊這一點非常可怕。當你走在路上,手機在包裡時這種攻擊就能發生,Wi-Fi數據包隨時都能入侵你的設備。」伊恩·比爾是英國著名的計算機安全專家,有人認為他是最好的iOS黑客之一。他曾發現大量iOS漏洞,也曾製作iOS的越獄版本。
  • 無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞
    攻擊者可以通過該漏洞直接獲取設備上的照片、郵件、密碼,甚至可以通過麥克風和攝像頭直接監視監聽用戶。來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾(Ian Beer)開發並公布了這個漏洞。
  • 不用接觸手機就可獲取一切信息?谷歌研究人員曝光iPhone隱私漏洞
    記者 | 佘曉晨1近日,根據《今日俄羅斯》網站及多家外媒報導,一名來自谷歌公司的資深信息安全研究員發現了蘋果手機等設備存在重大漏洞:在無需接觸手機的情況下,用戶的一切信息都可以被獲取。按照上述研究人員的說法,該漏洞的關鍵點是蘋果公司一個簡稱為AWDL的網絡協議。目前,蘋果手機、平板、手錶等設備都在使用這項網絡協議——舉例而言,蘋果用戶可以通過AirDrop將照片和文件傳輸到其他蘋果設備。
  • 蘋果用戶注意:iPhone曝出重大漏洞 無接觸盜取隱私照
    但接下來的消息可能就要讓蘋果打臉了,據外媒報導稱有黑客已經發現了iPhone等設備的重大漏洞,無需接觸你的手機就可以獲取你的一切。蘋果用戶注意:iPhone曝出重大漏洞據外媒報導稱,谷歌Project Zero安全研究人員Ian Beer給出的研究結果顯示,iPhone、iPad等設備都存在嚴重的漏洞,能夠讓攻擊者在不接觸設備的情況下完全控制設備
  • 蘋果驚曝重大漏洞:僅2分鐘手機就能被遠程劫持,無需接觸便可獲取...
    :在無需接觸手機的情況下,用戶的一切信息都可以被獲取。 按照上述研究人員的說法,該漏洞的關鍵點是蘋果公司一個簡稱為AWDL的網絡協議。目前,蘋果手機、平板、手錶等設備都在使用這項網絡協議——舉例而言,蘋果用戶可以通過AirDrop將照片和文件傳輸到其他蘋果設備。 利用該協議的漏洞,谷歌研究人員用了6個月成功控制了隔壁房間的一臺蘋果手機,整個入侵過程只要2分鐘左右。
  • 蘋果被曝無接觸便可被盜一切信息,用戶毫不知情
    當前蘋果手機、平板、手錶等設備都在使用這項網絡協議,例如,蘋果用戶可以通過AirDrop輕鬆將照片和文件傳輸到其他蘋果設備,就是基於這個AWDL協議完成的。利用這個漏洞,谷歌的研究人員花了6個月的時間,成功控制了隔壁房間的一臺蘋果手機。入侵過程只要2分鐘左右,就可以訪問手機上的所有數據,包括瀏覽信息、下載照片,甚至打開攝像頭和麥克風進行監視和監聽。
  • 央視曝光蘋果手機漏洞,僅需2分鐘,入侵者就可控制周圍設備
    這不,央視就曝光了蘋果手機的內漏洞,僅需兩分鐘,入侵者就可控制周圍設備。據央視新聞報導,這一消息是一位谷歌公司的研究員曝光出來的,他是一名谷歌公司資深信息安全研究員,在他對蘋果手機進行研究的過程當中,他發現了很多的漏洞,甚至可以威脅到他人的隱私。
  • 蘋果iPhone重大漏洞曝光:黑客在不接觸手機的情況下可遠程控制設備
    今天,谷歌 Project Zero 安全研究員伊恩 - 比爾(Ian Beer)透露,在 5 月份之前,蘋果 iPhone 和其他 iOS 設備都存在一個不可思議的漏洞,可以讓攻擊者遠程重啟並從遠處完全控制設備,包括閱讀郵件和其他信息、下載照片,甚至有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。
  • 蘋果曝出安全漏洞:無需用戶接觸即可竊聽所有信息
    來自公民實驗室 (Citizen Lab)的研究人員表示,他們發現,有證據表明數十名記者的 iPhone 秘密被間諜軟體攻擊,且這些軟體都是被國家所使用。而且該漏洞已存在一年之久,ios13.5.1和可能的其他版本都有可能中招 ......
  • iPhone爆新漏洞 已刪除照片可被強制恢復?手機專家這樣說...
    其中有兩名黑客通過iPhone中一項漏洞,將蘋果最新的ios12.1系統中一張已經徹底刪除了的照片,強制恢復並發送到私人電腦上。雖然目前蘋果已經被賽事組織方通知了這項漏洞而不少市民也對自己的手機安全表示了擔憂市民A:「也會擔心自己的數據會不會被盜,就是很多它說允許連接未知軟體那些,一般都會拒絕了這樣子。」
  • 蘋果被曝安全漏洞:若不升級怕會有大麻煩
    如今走在街頭,能夠看見很多人都在使用蘋果手機、蘋果筆記本以及蘋果智能手錶。蘋果是否安全在很多人印象中,蘋果系統在安全領域可謂是數一數二的。假設當你在街頭撿到一部蘋果手機,如果沒有密碼想要解開蘋果手機,幾乎沒有任何希望,哪怕是華強北都做不到。
  • 蘋果FaceID被一副眼鏡破解,騰訊:漏洞出在活體檢測
    機器之心報導參與:張倩、杜偉在今年的黑帽安全大會上,來自騰訊的研究人員展示了一款可以破解蘋果 FaceID 的眼鏡。騰訊在黑帽安全大會上展示的特製眼鏡,上面貼有黑白膠帶。生物識別技術在驗證過程中出現的漏洞可能會讓不法分子破解各種人臉識別應用,包括蘋果的 Face ID。
  • 蘋果曝出安全漏洞!利用間諜軟體 PegASUS,無需用戶接觸即可竊聽...
    來自公民實驗室(Citizen Lab)的研究人員表示,他們發現,有證據表明數十名記者的 iPhone 秘密被間諜軟體攻擊,且這些軟體都是被國家所使用。而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招......
  • 蘋果手機可描述文件如何卸載
    一些用過蘋果手機的朋友或多或少都會感覺蘋果自帶的apple store裡面的軟體可能不夠用,有些時候搜不到自己想要的軟體比如迅雷,暴風影音等。這時候描述文件就能派上用場了,描述文件是iOS系統特有的一種設置文件,裡面包含了設備的很多授權信息,如網絡配置、訪問限制、安全策略等等。
  • 蘋果推出「越獄」iPhone 方便安全人員尋找iOS漏洞
    研究人員可在這些改版iPhone上運行任何程序,並允許這些程序訪問設備上的任何數據,方便這些外部安全專家尋找iOS的系統漏洞。在過去十年裡,蘋果始終努力確保iPhone成為市場上最安全的設備之一。通過鎖定其軟體,蘋果保護了其20億iPhone用戶的安全。但安全研究人員表示,這也使得他們無法查看「引擎蓋下的情況」,以找出更隱秘的安全漏洞。
  • 蘋果開始向安全研究人員發送 「越獄版」iPhone:更容易發現 Bug
    IT之家 12 月 23 日消息 蘋果在 7 月宣布推出新的蘋果安全研究設備計劃,該計劃旨在為研究人員提供特別配置的 iPhone,這些 iPhone 配備了獨特的代碼執行和遏制策略,以支持安全研究。蘋果公司從今天開始通知第一批將收到這些特殊 iPhone 的研究人員,這些設備將立即寄出。根據該計劃的條款,這些設備將借給研究人員,為期 12 個月,但可續期。
  • iPhone 11、12 都出問題,蘋果緊急召回!
    哎妹:看來 Magsafe 還不是很靠譜啊~ 黑客入侵 iPhone 只需2分鐘 根據央視2套《正點財經》欄目報導,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞:無需接觸手機就可以獲取一切信息。
  • iPhone 12被瞬間破解,蘋果徹底掉下神壇
    不知道小夥伴是否還記得6年前,刷爆網際網路、轟動全球的【蘋果豔照門事件】。當時有個外國黑客發現了iCloud雲盤的漏洞,藉此入侵明星的iPhone,竊取藏在裡面的私密照。自己私底下看看也就算了,關鍵這位黑客特別熱愛分享,把明星的大尺度照片上傳到推特、ins等平臺上供大家欣賞。
  • 蘋果開始向安全研究人員發送 「越獄版」iPhone: 配備獨特代碼執行
    蘋果在 7 月宣布推出新的蘋果安全研究設備計劃,該計劃旨在為研究人員提供特別配置的 iPhone,這些 iPhone 配備了獨特的代碼執行和遏制策略,以支持安全研究。  蘋果公司從今天開始通知第一批將收到這些特殊 iPhone 的研究人員,這些設備將立即寄出。根據該計劃的條款,這些設備將借給研究人員,為期 12 個月,但可續期。
  • 分享蘋果手機iPhone怎麼用藍牙傳文件
    關於蘋果手機iPhone怎麼用藍牙傳文件用戶想要了解清楚,經過雪兒深入研究後得出一些蘋果手機iPhone怎麼用藍牙傳文件從官方的建議中整理了下面的方法、相關資料希望可以幫到大家。3、開啟AirDrop後,我們就可以藉助該工具傳輸文件了,支持圖片、以及其他各類文件,這裡以共享傳輸圖片為例:比如我們可以進入相冊,打開需要共享的照片,之後在左下角會出現一個AirDrop傳輸圖標,我們點擊該圖片即可使用AirDrop共享傳輸文件4、接下來會出現我們已經選擇的共享的圖片,下方還會顯示可傳輸的人,要使用該功能,必須附近朋友已經開啟AirDrop