谷歌挖出iPhone重大漏洞:利用AirDrop無需接觸即可控制手機

2021-01-08 新浪科技

來源:雷鋒網

原標題:谷歌挖出iPhone重大漏洞!利用AirDrop底層協議,無需接觸即可控制手機

你的iPhone就算躺在那裡可能也不安全。

最新曝光,來自谷歌ProjectZero的安全研究員IanBeer公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設備。

安全研究人員展示攻擊效果

整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內核內存的讀寫權限。

同時,這也意味著,攻擊者可以任意閱讀你的郵件和其他信息、下載照片更是不在話下,甚至還有可能通過iPhone的麥克風和攝像頭監視和監聽用戶。

為了實現這個攻擊,黑客利用了蘋果AWDL(AppleWirelessDirectLink)協議的漏洞,AirDrop隔空投送以及Sidecar第二屏幕等功能就是通過這一協議實現的。

更為嚴重的後果是,這一漏洞涉及所有iPhone和其他 iOS設備,一旦這個漏洞被黑客利用,後果你懂的吧。

不過,幸好蘋果已經在5月份的時候上傳了修復補丁。

黑客如何攻擊你的iPhone?

那麼,這種攻擊是如何發生的呢?

據 IanBeer介紹,這種攻擊實際上是一種內核內存損壞漏洞,該漏洞導致無線電鄰近的所有iOS設備重新啟動,而無需用戶交互,就可以在附近的任何iOS設備上運行任意代碼並竊取用戶數據。

而且,如果使用更高的發射功率和敏感的接收器,此類攻擊的範圍可能很大。

如何實現的呢?

這個漏洞的突破點在於AWDL協議上。

他發現在iPhone、iPad、Mac和Watch使用了一種名為AppleWirelessDirectLink(AWDL)的協議。

AWDL不是自定義無線電協議。

這是蘋果在2014年推出的一種協議,在蘋果生態系統中實現設備間通信方面也發揮著關鍵作用。雖然大多數蘋果終端用戶可能不知道該協議的存在,但AWDL是一些蘋果服務(如AirPlay和AirDrop)的核心。

而AWDL由藍牙激活。這意味著當用戶在使用藍牙時,會激活周圍所有Apple設備的AWDL接口,而黑客正好趁機而入,竊取你的信息。

當然,並不是所有人都會時常打開藍牙功能,所以,這個時候,黑客們就需要找到一個可以強制AWDL打開的方法。

於是,IanBeer 用了六個月的時間進行了實驗嘗試。

由於無線晶片同一時間只能工作在一個信道上,所以AWDL會使用跳頻技術,在不同的timeslot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的MAC地址。

所以,lanBeer建立了一個遠程任意內存讀寫基元來激活AWDL接口,成功激活後,可利用AWDL緩衝區溢出來訪問設備,並以root用戶身份運行植入程序,可以看到,在啟動後的幾秒鐘就可獲得內核內存的讀寫權限。

完成了這一步,基本上就已經實現了攻擊。

緊接著,當攻擊者將植入程序植入後,他就可以隨意調用你的信息了,包括電子郵件、照片、消息等,而這個過程大約需要兩分鐘的時間。

並且用戶對這一過程是毫無感知的。

看到這一幕,評論區的網友們也驚呆了:

很快啊,我手機裡的信息就被人家同步了!!!

不過, 值得慶幸的是,

「沒有證據表明這些問題被黑客利用過」。

所以,果粉朋友們倒不要過分擔心。

而且,這個漏洞早在今年5月已經修復,但他建議不要忽略黑客的攻擊力,應該儘快安裝升級。

AWDL協議帶來了更多的隱私安全問題

除此之外,他在研究中也提到AWDL協議存在著更多的隱私安全問題。

由於蘋果從未公布過任何關於AWDL如何工作的深入技術細節。這反過來導致很少有安全研究人員關注AWDL的漏洞或實現錯誤。

所以,為了證實其安全性,2018年,研究人員對AWDL協議進行了逆向工程,然後將其重新編寫為C實現,並將其命名為OWL(OpenWirelessLink)。然後使用OWL在各種攻擊情形中測試真實的AWDL協議。

結果發現,從設計缺陷到實施漏洞,AWDL帶來的隱藏性攻擊可不少。

具體來說,有以下四種攻擊可能性:

1、長期設備跟蹤攻擊,儘管MAC隨機化,但可以顯示個人信息,例如設備所有者的名稱(超過75%的實驗案例)。

2、針對AWDL選舉機制的DoS攻擊,故意使目標的信道序列失去同步,有效地防止通信。

3、MitM攻擊,攔截和修改通過AirDrop傳輸的文件,有效地允許種植惡意文件。

4、對Wi-Fi驅動程序中Apple的AWDL實現的兩次DoS攻擊。這些攻擊可以通過注入特製框架使Apple設備在附近崩潰。攻擊可以針對單個受害者或同時影響所有相鄰設備。

在所有這些攻擊中,允許用戶跟蹤的AWDL漏洞是最令人擔憂的。

利用這些漏洞,研究人員能夠從AWDL連接中獲取信息,如設備主機名,實際MAC地址,即使打開MAC地址隨機化,設備連接的AP,以及設備類和AWDL協議版本。所有這些細節足以導致用戶跟蹤。

此外,研究人員警告說,同樣的錯誤也可能影響安卓和其他類型的設備。

所以,蘋果是時候重視一下AWDL協議的安全性了。

相關焦點

  • 蘋果iPhone重大漏洞曝光:黑客在不接觸手機的情況下可遠程控制設備
    今天,谷歌 Project Zero 安全研究員伊恩 - 比爾(Ian Beer)透露,在 5 月份之前,蘋果 iPhone 和其他 iOS 設備都存在一個不可思議的漏洞,可以讓攻擊者遠程重啟並從遠處完全控制設備,包括閱讀郵件和其他信息、下載照片,甚至有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。
  • 利用AirDrop 底層協議漏洞,黑客可以控制你的 iPhone
    ▲ 谷歌 ProjectZero 安全研究員 IanBeer 演示隔空控制 iPhone接下來,黑客可以完全訪問你的 iPhone,任意讀取郵件和其它重要信息,或者下載 iPhone 裡的照片,甚至還有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。
  • 使用Windows與Android雙平臺在野漏洞利用鏈的APT攻擊活動
    對於Android系統方面,漏洞利用鏈使用了眾所周知的Nday漏洞利用,谷歌方面認為其會使用0day漏洞針對高級目標,但並沒有捕獲到。如下圖所示,上下分為兩個不同的鏈條,最後生成不同平臺的攻擊載荷。谷歌在漏洞利用伺服器中尋找到了1、四個Chrome漏洞利用,其中一個在發現的時候未修復(CVE-2020-6418-TurboFan中的Chrome漏洞)2、三個Windows 0day漏洞:CVE-2020-0938Windows上的字體漏洞CVE-2020-1020Windows上的字體漏洞 CVE-2020-1027Windows
  • 無需Google Home!手機也能直接控制谷歌電視棒
    谷歌電視棒是谷歌在2013年7月25日發布的全新連接設備。該設備運行簡化版Chrome作業系統,可以插在電視HDMI接口上。在同一WiFi環境下,用戶通過谷歌電視棒能將手機或平板上播放的視頻推送到電視上。
  • AirDrop用完不關?你的隱私可能正在消失
    兩分鐘隔空攻破 iPhone 最快只需兩分鐘,黑客就可以利用蘋果 AWDL協議的漏洞侵入 iPhone。 以上並不是瞎編的新聞,而是谷歌 ProjectZero 的安全研究員所公布的。
  • 網絡沙場「雅典娜」 谷歌零計劃挖洞大咖將亮相ISC 2019
    小小的一個漏洞,成了引爆全球緊張局勢的「核彈」,其殺傷力不言而喻。將於8月19日召開的2019 ISC網際網路安全大會上,全球知名漏洞獵人谷歌零計劃成員娜塔麗•西爾萬諾維奇(Natalie Silvanovich)就將親臨現場,解密一項與<入侵沙特記者手機致其被殺>同級別漏洞——遠程無接觸攻擊iPhone。
  • 發現應用克隆漏洞 騰訊發現可克隆幾十款App的漏洞
    會前,據知道創宇一位市場部人士向雷鋒網宅客頻道透露,黑哥幾年前發現了一個漏洞,報給了谷歌,但是谷歌沒搭理他。「是一點回音都沒有嗎 ?」雷鋒網(公眾號:雷鋒網)宅客頻道問。「是,好像是說谷歌覺得可能不是它那邊的責任。」該人士說。下午3點25分,原計劃開始的發布會還沒開始。
  • iPhone再爆驚天漏洞!電話一響,偷聽開始
    (不是) 這麼大一個漏洞,蘋果當然不能坐視不理。 同樣採用了這批次的WiFi晶片,還有亞馬遜、三星和谷歌的部分設備,同時華碩的一些路由器也受到這個漏洞的影響。 大家也不必恐慌,其實大部分受到影響的設備像蘋果一樣,已經通過系統更新來修補好了。
  • 谷歌硬體安全密鑰曝嚴重漏洞 可發起側信道攻擊
    谷歌硬體安全密鑰曝嚴重漏洞 可發起側信道攻擊 NinjaLab最新研究表明,擁有此類雙因子認證設備的攻擊者可以利用嵌入在Titan中晶片的電磁側信道可以對其進行克隆。
  • 谷歌安全人員發現Poodle漏洞
    中國日報網10月17日報導(信蓮) 據ft中文網近日報導,谷歌(Goole)網絡安全研究人員在為網際網路加密的基礎軟體中發現了一個新的漏洞,並將它命名為「Poodle」。Poodle是在網際網路架構中發現的一系列漏洞中的最新一例。
  • 蘋果ios11的airdrop在哪裡?iPhone新系統使用隔空投送方法
    airdrop功能是從ios7開始加入的,主要用於設備之間的文件傳輸,有點類似於安卓的藍牙傳輸功能。只不過,iPhone是無法使用藍牙傳輸文件的,所以才有了airdrop。一般我們使用airdrop,是用於兩臺iPhone設備之間傳輸文件。該功能的好處是不需要使用網絡和流量,可以在離線狀態下進行。
  • iPhone與Android手機添新漏洞:變遠程監聽器
    1月18日消息,據國外媒體報導,黑客可以通過手機的無線通信固件控制iPhone或Android設備。距離蘋果iPhone首次被黑客攻擊已經3年多了,計算機安全專家發現了一種新的方法攻擊手機,這很可能將成為蘋果和使用Google Android軟體的智慧型手機製造商接下來最頭疼的問題。
  • 科技大事件:相比搜尋引擎 安卓更讓谷歌擔憂
    谷歌早在其創立開放手機聯盟的時候,就已經預見了此次危機。但這次調查來的不是時候。谷歌回應,將限制硬體開發者利用安卓系統控制資源共享。調查阻礙了谷歌對安卓的兩個核心計劃,其一就是將安卓應用於除手機外的其它設備。至於安卓在新興市場的未來,谷歌正在開發新版本,並試圖打入中國市場。由於移動行業發展迅速,目前谷歌只能寄希望於時間。
  • Check Point:高通晶片存在大量漏洞,受影響機型超 40%
    IT之家8月9日消息 據安全方案研究公司 Check Point 最新的 Achilles 報告顯示,高通驍龍晶片的數位訊號處理晶片(DSP)中存在 400 多個漏洞,全球受影響機型超過 40%。Check Point 研究人員稱,含有受影響 DSP 的晶片可以在地球上幾乎所有的安卓手機中找到,例如谷歌、三星、LG、小米、一加等廠商的高端手機。
  • ios 11 airdrop怎麼打開 蘋果ios 11 airdrop在哪裡
    在升級到ios11之後,許多朋友發現熟悉的airdrop不見了,ios 11 airdrop怎麼打開呢?小編今天告訴大家ios 11 airdrop開啟方式。  其實這個開關沒有消失,只是藏在不為人知的地方。
  • 中國的安卓手機使用谷歌地圖,方法
    高德沒有國外地圖的數據包(包括臺灣的都沒);百度有部分國家地圖的數據包,但在國外無法搜索線路、無法導航,還是廢的;真正稱的上世界地圖的只有谷歌!可惜在這個神奇的國度他被封殺。 封殺的非常徹底。谷歌的APP無法直接通過中國的網絡運營商訪問;註冊谷歌帳戶時,中國的手機無法收到谷歌的驗證簡訊;中國的郵箱,倒是能收到谷歌的驗證郵件,但驗證頁面又無法訪問。
  • 蘋果iphone手機鬧鐘怎麼設置
    對於一些新購置蘋果iphone手機的新用戶來說,如果叫他們設置鬧鐘這項操作,一時之間他們會很久都找不到鬧鐘在哪裡可以設置,下面我來說下蘋果iphone手機鬧鐘怎麼設置。要設置我們的iphone手機鬧鐘,先點擊手機上的「時鐘」。
  • 谷歌為什麼不更新其iPhone應用程式了?
    後者甚至呼籲谷歌效仿蘋果並為Android推出類似的功能。如果Facebook不滿意蘋果的隱私標籤,告訴人們他們被追蹤的所有方式,谷歌也不會高興。但谷歌的處境很奇怪。一方面,它必須收集用戶數據並在線跟蹤用戶,以繼續從廣告中獲利。另一方面,谷歌近年來一直在追隨iOS,將Android變成限制數據追蹤和保護用戶隱私的行動作業系統。
  • 谷歌翻譯推新功能 拍照即可識別
    谷歌翻譯推新功能 拍照即可識別 2019年07月11日 19:50作者:張萌編輯:李芹文章出處:泡泡網原創   7月11日消息,據外媒phonearena報導,谷歌翻譯APP近期推出了一項新功能,該功能支持通過手機攝像頭拍攝並掃描文本來進行翻譯,在沒有蜂窩數據或Wi-Fi聯網的條件下依舊可以使用。
  • 蘋果手機一直顯示耳機模式怎麼辦?iphone手機耳機模式怎麼取消?
    蘋果手機一直顯示耳機模式怎麼辦?iphone手機耳機模式怎麼取消?蘋果手機顯示耳機模式怎麼辦? 蘋果手機顯示耳機模式怎麼辦? 蘋果手機顯示耳機模式怎麼辦?iphone手機耳機模式怎麼取消?為什麼會一直顯示「耳機模式「?