朋友,你遇到過這種事嗎?
地鐵上「善意的提醒」總是讓人感到格外「溫暖」,於是我反手就是一個「挑釁」。
AirDrop 用了不關閉還真的不是小事,某些情況基本等同把你的 iPhone 直接對黑客敞開大門。
兩分鐘隔空攻破 iPhone
最快只需兩分鐘,只需兩分鐘,黑客就可以利用蘋果 AWDL(AppleWirelessDirectLink)協議的漏洞侵入 iPhone。
▲ 谷歌 ProjectZero 安全研究員 IanBeer 演示隔空控制 iPhone
接下來,黑客可以完全訪問你的 iPhone,任意讀取郵件和其它重要信息,或者下載 iPhone 裡的照片,甚至還有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。
令人不安的是,協議漏洞幾乎涉及所有蘋果生態有 AWDL 協議的產品,一旦黑客攻破了你的 iPhone,意味著你的其它蘋果設備也難以逃脫。
以上並不是聳人聽聞的內容,而是谷歌 ProjectZero 的安全研究員 IanBeer 公布的。
所幸,蘋果早在今年 5 月就通過系統升級的方式封堵了這個漏洞,而且 IanBeer 也聲明,做到這一點需要用戶的設備在一個 WiFi 範圍內才可以。
早在 2016 年,多倫多蒙克全球事務學院的公民實驗室發布了關於發現蘋果 0Day 漏洞的詳細研究報告,並將它們命名為「三叉戟」漏洞,只要 iPhone 用戶點擊了黑客發來的連結,設備就可能被控制。
和幾年前秩序一條連接相比,現在侵入 iPhone 的難度要大得多。
黑客如何攻破 iPhone?
2014 年,蘋果推出了 AWDL (AppleWirelessDirectLink)協議,蘋果設備的 AirPlay、AirDrop 和 Sidecar 等功能都要依賴這個協議,它是蘋果生態系統實現設備間通信的「核心」。
黑客正是利用了 AWDL 協議的漏洞,才得以攻破 iPhone。
AWDL 由藍牙激活,當用戶使用藍牙的時候,會激活周圍所有蘋果設備的 AWDL 接口,通過協議漏洞來竊取用戶信息。
▲ 隔空侵入 iPhone. 圖片來自:IanBeer
很多用戶用完藍牙就關閉,但這難不倒黑客,他們可以通過其它方式強制打開 AWDL。
由於無線晶片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 timeslot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次 awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。
谷歌 ProjectZero 的安全研究員 IanBeer 建立了一個遠程任意內存讀寫基元來激活 AWDL 接口,成功激活後,可利用 AWDL 緩衝區溢出來訪問設備,並以 root 用戶身份運行植入程序,啟動後幾秒鐘就可獲得內存的讀寫權限。
▲ iPhone 被控制,但主界面沒有任何反應. 圖片來自:IanBeer
有了內存的讀寫權限,就可以往設備裡植入攻擊程序,基本等同於在後臺控制了用戶的設備,讀取信息、傳輸信息、下載照片等行為都可以實現。
最重要的是,攻擊行為都發生在後臺,用戶毫不知情。
目前沒有證據表明這個漏洞被黑客非法使用過,這應該是唯一值得慶幸的事情了。
防「智能設備」之心不可無
智能設備提供便利的同時,也帶來了隱私信息洩露的風險,甚至由於它的貼身性和便利性,用戶信息如果發生洩漏,影響會更加嚴重。
例如,很多人把智能攝像頭擺在家裡,結果智能攝像頭的漏洞被黑客大規模利用,很多用戶的私密視頻被傳播出去,甚至還出現了付費觀看監控直播畫面的灰色產業鏈。
如果手機被黑客入侵,後果只會比智能攝像頭事件更加嚴重。
我們先來看看一部手機裡面有哪些零件。
如果一部手機被侵入,極端情況下可以這樣說,它可能變成一臺隨身監視器,而且還是你自己掏錢購買和維護的那種……
這就是我對身邊朋友一再強調不要把智能設備的攝像頭對著家庭私密場景的原因,理論上任何一臺可以聯網的智能硬體都存在漏洞,是否存在風險只在於漏洞有沒有被黑客發現和利用而已。
如同微軟系統更新升級那麼多年,仍在不斷被發現存在各種漏洞一樣,老的漏洞被封堵了,新的漏洞可能又出現了,也許不是漏洞的地方,隨著技術的發展可以被突破變成了漏洞,一切皆有可能。
▲ 更新不止. 圖片來自:osde8info(Flickr)
因此,無論硬體設備宣稱系統多麼安全,我們都有必要把它當做可能出現漏洞的智能硬體設備來對待,儘可能通過一些「物理措施」保護自己。
保持好習慣,避免設備被入侵
徹底脫離智能設備去生活是不現實的,不過我們可以保持一些良好的習慣儘可能降低設備被「黑」的風險。
1.給設備加一道物理防護
例如筆記本電腦等設備,麥克風和攝像頭使用的頻率並不高,可以使用黑膠帶將其封住,使用的時候再打開,網購平臺上也有可自由推拉的攝像頭遮擋器售賣,比黑膠帶方便和美觀許多。
▲ 連扎克伯格也用膠帶封住了筆記本電腦的攝像頭和麥克風
2.私密場所禁用麥克風和攝像頭權限
比如部分智能音箱帶有麥克風和攝像頭,擺放在臥室裡時,最好禁用權限。如果私密場所不得不擺放智能攝像頭,可以購買帶有物理遮蔽功能的,不想使用攝像頭時可以拉下遮蔽罩。
3.不用的功能儘可能關閉
用完藍牙或者 AirDrop 等功能最好隨手關閉,提高設備被「黑」的難度。
之前我買的一個藍牙音箱配對不需要配對碼,任何設備都能直接連接,有人(可能是鄰居)不小心連接上了,播放了一些奇怪的聲音。如果這款音箱帶有麥克風,有心人連接後打開麥克風錄音,後果不堪設想。
4.不要把智能設備長時間交給陌生人
蘇州的張女士懷疑丈夫有外遇,於是買了監控軟體安裝到老公的手機裡,沒想到張女士的老公發現手機異常直接報警,抓獲了製作販賣軟體的鄒某。
部分惡意軟體即使恢復出廠設置也無法刪除,最好的防範方法就是不要把自己的設備輕易長時間交給陌生人。
談漏洞色變?大可不必
有次看一檔電視節目,一個黑客在節目裡短短幾分鐘破解了四款指紋門鎖,惹得臺下觀眾驚呼「再也不敢用指紋鎖了,還是普通機械鎖安全」。
實際上,網際網路流傳著一句話:產品或系統被頂級黑客破解出來的漏洞越多,證明它越安全。
很反直覺是吧?
事實就是如此,論證一個產品或系統安不安全的標準,從來不是它的漏洞多少,而是它的漏洞破解難度,難度越大,潛在的收益越大,才越能吸引更多人來找出更多的漏洞。
▲ iPhone 漏洞的懸賞價格高達 150 萬美元. 圖片來自:謝么(知乎)
就像鎖一樣,破解普通的機械鎖的難度遠遠小於破解指紋密碼鎖的難度,兩者帶來的收益幾乎一樣,而後者所需要的綜合社會學識和技能大大超過前者,如果一個人能破解指紋密碼鎖,TA 完全可以去做收益更高的事情。
對於普通人而言,防範之心不可無,但也無需鑽牛角尖,比起設備被黑,關注「個人隱私信息被常用的 app 洩露」這個問題更具有現實意義。