谷歌曝iPhone重大漏洞:無需接觸手機,2分鐘即可「隔空」破解所有數據

2020-12-23 36kr

編者按:本文來自微信公眾號「新智元」(ID:AI_era),來源:外媒,編輯:QJP,36氪經授權發布。

據外媒報導稱,來自谷歌研究員比爾,發現了蘋果手機等設備存在重大漏洞:無需接觸IPhone就可以獲取一切信息。比爾用6個月的時間成功控制了隔壁房間的一臺蘋果手機,入侵過程只要2分鐘左右,就可以訪問手機上的所有數據。

你一定看過電影或者遊戲中出現的某些鏡頭,一個黑客可以在不接觸任何設備的情況下立即接管別人的設備。

但通常來講,這些場景都是「Unreal」的。

但就在最近,谷歌 Project Zero(GPZ) 項目安全研究員伊恩 · 比爾,經過六個月的研究,成功地建立了「一個可以穿越的漏洞,能夠完全控制周圍的任何 iPhone」。

GPZ 是谷歌的一個安全研究小組,其任務是找出所有流行軟體的漏洞,包括微軟的 Windows 10到谷歌的 Chrome 和 Android,以及蘋果的 iOS 和 macOS。

直到今年的5月份,所有蘋果 iOS 設備還都很容易受到「zero-click exploit」的攻擊,這樣黑客就可以遠程獲得完全的控制權。

這個漏洞可以讓攻擊者遠程重啟並完全控制他們的設備,包括閱讀電子郵件和其他信息,下載照片,甚至可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。

只用了兩分鐘,黑客就完成了整個攻擊過程,拿到內核內存的讀寫權限。

Google安全團隊 Project Zero 在最近發布的一份名為《iOS zero-click》的漏洞報告中表示:黑客可以直接透過iPhone設備在WiFi網絡環境下展開協議進行漏洞攻擊。

直接透過 Air Drop 竊取監聽信息,整個過程只要幾秒鐘就能攻擊內核取得讀寫權限,並可以開啟iPhone的鏡頭和麥克風實現監控設備的一舉一動。

為何 iPhone 會被攻擊?一切源於AWDL底層協議

研究人員表示,現在的 IPhone、 iPad、 Mac 和Watch均使用了一種名為「蘋果無線直接連結」(Apple Wireless Direct Link,AWDL) 的協議,為 AirDrop 等功能創建網狀網絡,這樣就可以輕鬆地將照片和文件傳輸到其他 iOS 設備和 Sidecar 第二屏幕等。

圖:Sidecar

研究人員不僅找到了利用這一點的方法,還找到了一種強迫 AWDL 打開的方法,即使它之前是關閉的。

儘管 AirDrop 和 AirPlay 非常有用和方便,但它們的AWDL底層協議也構成了重大的安全風險,目前有超過12億臺蘋果設備使用該協議。

而且事實證明,AWDL 有幾個漏洞,能夠實現不同類型的攻擊,其中一些可能非常嚴重。

Apple Wireless Direct Link (AWDL) 是蘋果在 2014 年推出的一種協議,在蘋果生態系統中實現設備間通信方面發揮著關鍵作用。它的工作原理如下:

每個 AWDL 節點會發出一個可用性窗口(AWs)序列,表明它已準備好與其他 AWDL 節點通信,而一個被選中的主節點會同步這些序列。在 AWs 之外,節點可以將它們的 Wi-Fi 調到不同的頻道,以便與接入點進行通信,或者關閉它以節省能源。

一旦AWDL包含漏洞,就可以使攻擊者能夠跟蹤用戶、損害設備或攔截通過MitM攻擊在設備間傳輸的文件。

雖然大多數蘋果終端用戶可能沒有意識到該協議的存在,但是 AWDL 是蘋果公司 AirPlay 和 AirDrop 等服務的核心,而且蘋果公司已經默認在其銷售的所有設備上包含了 AWDL,如 Mac、 IPhone、 Ipad、蘋果手錶、蘋果電視和 HomePods。

這個漏洞還有可能讓惡意團體接觸到 iPhone 的麥克風和攝像頭,同時完全控制附近的任何 iPhone,並查看所有的照片,閱讀所有的電子郵件,複製所有的私人信息,並實時監控發生的一切。

目前在使用AWDL的服務有:

AWDL 由藍牙激活的,這意味著當用戶在使用藍牙時,會激活周圍所有 Apple 設備的 AWDL 接口,而攻擊者正好趁機而入,竊取你的信息。

而並不是所有人都會時常打開藍牙功能,所以,這個時候,攻擊者就需要找到一個可以強制 AWDL 打開的方法。

比爾是如何破解的:嘗試6個月,入侵2分鐘

比爾用了六個月的時間進行了實驗嘗試。

他還發布了一個演示,展示了他如何能夠「遠程觸發一個未經身份驗證的內核內存損壞漏洞,導致所有 iOS 設備在無線接近的情況下重啟,而不需要用戶交互」。

AWDL 漏洞本身是由於常見的內存安全缺陷,比爾稱之為「相當微不足道的緩衝區溢出」 ,因為蘋果開發人員在蘋果 XNU 內核的 C + + 代碼中出現了編程錯誤。

在這種情況下,比爾不需要 iOS 系統中的一系列漏洞來控制易受攻擊的 iPhone。

由於無線晶片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 time-slot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。

另外,每次awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。

比爾還建立了一個遠程任意內存讀寫基元來激活 AWDL 接口,成功激活後,可利用 AWDL 緩衝區溢出來訪問設備,並以 root 用戶身份運行植入程序,可以看到,在啟動後的幾秒鐘就可獲得內核內存的讀寫權限。

到了這一步,可以說基本上就已經實現了攻擊。

緊接著,當比爾將程序植入後,他就可以隨意調用設備的信息了,包括電子郵件、照片、消息等,而這個過程大約只需要兩分鐘的時間,並且用戶來說,對這一過程是毫無感知的。

不過值得慶幸的是,目前還沒有證據表明這個漏洞被黑客非法使用過。所以,果粉們暫時不要過分擔心。

而蘋果公司也並不否認這個漏洞的存在。在發布的 iOS 13.5 正式版中,已經修復了 AWDL 漏洞,各位只要更新至 iOS 13.5 或以上版本,就不必擔心以上的問題了~

參考連結:

https://www.theverge.com/2020/12/1/21877603/apple-iphone-remote-hack-awdl-google-project-zero

相關焦點

  • 谷歌曝iPhone重大漏洞!2分鐘即可「隔空」破解所有數據!
    據外媒報導稱,來自谷歌研究員比爾,發現了蘋果手機等設備存在重大漏洞:無需接觸IPhone就可以獲取一切信息。比爾用6個月的時間成功控制了隔壁房間的一臺蘋果手機,入侵過程只要2分鐘左右,就可以訪問手機上的所有數據。
  • 無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞
    圖片來源:Pixabay今年5月,蘋果修復了有史以來最令人震驚的iPhone漏洞之一:iOS內核中的內存損壞錯誤。這個漏洞使得攻擊者可以通過Wi-Fi,無需任何接觸即可遠程訪問設備中的所有信息。通過漏洞甚至也很容易實現蠕蟲程序,病毒可以利用無線電從一個設備向其他設備傳播。
  • 不用接觸手機就可獲取一切信息?谷歌研究人員曝光iPhone隱私漏洞
    記者 | 佘曉晨1近日,根據《今日俄羅斯》網站及多家外媒報導,一名來自谷歌公司的資深信息安全研究員發現了蘋果手機等設備存在重大漏洞:在無需接觸手機的情況下,用戶的一切信息都可以被獲取。按照上述研究人員的說法,該漏洞的關鍵點是蘋果公司一個簡稱為AWDL的網絡協議。目前,蘋果手機、平板、手錶等設備都在使用這項網絡協議——舉例而言,蘋果用戶可以通過AirDrop將照片和文件傳輸到其他蘋果設備。
  • 利用AirDrop 底層協議漏洞,黑客可以控制你的 iPhone
    兩分鐘隔空攻破 iPhone最快只需兩分鐘,只需兩分鐘,黑客就可以利用蘋果 AWDL(AppleWirelessDirectLink)協議的漏洞侵入 iPhone。▲ 谷歌 ProjectZero 安全研究員 IanBeer 演示隔空控制 iPhone接下來,黑客可以完全訪問你的 iPhone,任意讀取郵件和其它重要信息,或者下載 iPhone 裡的照片,甚至還有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。
  • 被曝安全漏洞!「入侵者」可訪問手機所有數據...
    (央視財經《正點財經》)近日,《今日俄羅斯》網站以及多家國外科技網站報導稱,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞,無需接觸你的手機就可以獲取你的一切信息。當前蘋果手機、平板、手錶等設備都在使用這項網絡協議,例如,蘋果用戶可以通過AirDrop輕鬆將照片和文件傳輸到其他蘋果設備,就是基於這個AWDL協議完成的。
  • 谷歌員工曝光iPhone存在隱私漏洞
    近日,有外媒報導稱,外國一名谷歌公司的資深信息安全員在研究時發現,蘋果手機的安全性並不是和網友想像的那樣,存在著重大漏洞,能夠在無需接觸手機的情況下,竊取用戶的所有個人信息。 通過AWDL的網絡協議漏洞,能夠在兩分鐘左右的時間內,侵入到用戶的蘋果設備,輕鬆獲取到蘋果手機上的所有數據,包括瀏覽信息、下載照片等等,甚至還可以遠程打開攝像頭以及麥克風,進行監視監聽。
  • 蘋果用戶注意:iPhone曝出重大漏洞 無接觸盜取隱私照
    蘋果一直標榜自己的iPhone非常安全且注重保護用戶的隱私,當年FBI想解鎖iPhone手機都被蘋果一口回絕成為業界佳話。但接下來的消息可能就要讓蘋果打臉了,據外媒報導稱有黑客已經發現了iPhone等設備的重大漏洞,無需接觸你的手機就可以獲取你的一切。
  • 央視曝光iPhone漏洞,入侵2分鐘就能控制,揭開安卓的「遮羞布」
    作為全球關注度最高的手機品牌,蘋果的一舉一動屢屢都能成為科技頭條,就拿這段時間iPhone 12綠屏、信號差等問題,明明就是小概率事件卻被質疑是嚴重的質量問題,真可謂是槍打出頭鳥。當然,名氣越大責任也越大,蘋果是智慧型手機的風向標,也是所有廠商學習的榜樣,在技術創新方面肯定要走在前面。
  • 蘋果出現史上最大漏洞?可通過是2分鐘破解獲取所有信息!
    大數據背景下信息公開與信息保護的問題,是這個極速發展的時代所不能忽視的。當前我們正處於4G向5G過渡的節點上,如何平衡好智能產品的使用和個人隱私的保護需要我們的加倍重視。你覺得這個世界上存在著絕對不會有任何漏洞的產品嗎,即使強如蘋果,近期也是問題百出。
  • 中央電視臺曝iPhone系統漏洞:不接觸到iPhone就可以獲得全部信息
    據央視報導引證前不久《今日俄羅斯》網址及其好幾家海外科技網絡公司的報導稱,一位來源於谷歌公司的傑出網絡信息安全研究者,發覺了iPhone等機器設備存有巨大系統漏洞:不需要接觸到iPhone就可以獲得一切個人信息。
  • 央視報導蘋果的重大漏洞:外媒的料、谷歌的人,跟華為有啥關係?
    前幾天,央視財經《正點財經》欄目報導:《今日俄羅斯》網站以及多家國外科技網站報導稱,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞,無需接觸你的手機就可以獲取你的一切信息。根據這位研究人員的說法:漏洞是蘋果公司一個簡稱為AWDL的網絡協議。當前幾乎所有的蘋果設備都在使用這項協議。
  • 黑客 5 分鐘即可破解 Thunderbolt,所有裝有 Thunderbolt...
    >使用向後兼容性降低攻擊級別未經驗證的控制器配置的使用SPI 快閃記憶體接口缺陷在 Boot 營地沒有雷電安全研究者指出,這些漏洞適用於自 2011年以來所有裝有 Thunderbolt 的計算機,並且允許擁有物理訪問權限的攻擊者從加密的驅動器和內存中快速竊取數據。
  • 曾破解iPhone/PS3的天才黑客加入谷歌
    GeoHot最早被人所熟知還是在2007年,當時年僅17歲的他獨自破解了第一代iPhone的SIM卡限制,並用這臺破解的iPhone成功的換到了一輛尼桑350Z和3臺未破解的iPhone手機。隨後在2009年,他又開發出了首款iPhone 3GS的越獄軟體「purplera1n」,也就是大名鼎鼎的「紫雨」。
  • iPhone 12瞬間被破解 個人隱私如何保護?
    2分鐘徹底控制iPhone   據CCTV2報導,谷歌公司的網絡安全研究員伊恩·比爾發現了iPhone存在重大漏洞。   可以在不接觸手機的情況下,只要2分鐘就能徹底控制iPhone,取得包括照片、通訊錄在內的一切敏感信息。
  • 蘋果曝出安全漏洞:無需用戶接觸即可竊聽所有信息
    這些手機的主人包括記者、製片人、主播和新聞採集機構的高管,主要目標則是半島電視臺。漏洞是如何被發現的?據報導,這些攻擊使用的是 NSO Group 的 PegASUS 間諜軟體,尤其是一個被叫做 Kismet 的漏洞。根據百度百科介紹,NSO Group 是 以色列數十家數字間諜工具開發公司之一,它們的產品可追蹤智慧型手機上的任何活動。
  • 所有雷電接口電腦5分鐘內即可破解,漏洞無法軟體修復,微軟Surface...
    曉查 發自 凹非寺   量子位 報導 | 公眾號 QbitAI   在好萊塢的電影裡,無論電腦加密水平多麼高,黑客只需幾分鐘就能拷貝走你電腦裡所有的東西,看起來似乎不太現實。  荷蘭埃因霍溫科技大學的安全研究員Ruytenberg發現,所有帶雷電接口的電腦都有這個漏洞,而且是個硬體級漏洞,只要幾百美元的設備就能攻破該漏洞。
  • 蘋果被曝無接觸便可被盜一切信息,用戶毫不知情
    來源標題:蘋果被曝安全漏洞!「入侵者可以獲取你的一切信息」 近日,《今日俄羅斯》網站以及多家國外科技網站報導稱,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞,無需接觸你的手機就可以獲取你的一切信息。
  • iPhone鎖屏密碼可隨意破解,還安全嗎?
    近日,蘋果公司和美國聯邦調查局(FBI)的事又鬧得沸沸揚揚,後者希望蘋果幫忙破解犯罪分子的iPhone手機,而蘋果則表示,要我們提供相關幫助可以,破解我們iPhone?不可能!即使川普出面我們也不會去破解iPhone的。蘋果還聲明表示「我們並沒有留後門!」
  • iPhone 11發生重大問題,你的那臺中招了嗎?
    如果你的iPhone 11在使用的過程中會有觸摸不靈的問題,你可以根據手機的序列號查詢自己的手機是否符合蘋果的這一計劃,蘋果已經推出查詢工具。打開蘋果官網,點擊「技術支持」跳轉到服務支持頁面,在頁面的最下方會有蘋果關於設備的服務計劃,進入iPhone 11顯示屏更換計劃頁面,該頁面就會有查詢工具。
  • ...PegASUS,無需用戶接觸即可竊聽所有信息,iOS 14 以上設備都可能...
    而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招......更為可怕的是這種攻擊方式沒有任何痕跡,也不需要你打開任何惡意連結,黑客就能黑進你的 iPhone ,訪問你的密碼、麥克風音頻,甚至抓拍照片。也就是說,你的秘密都蕩然無存了。不過,根據公民實驗室的研究報告,黑客的攻擊目標似乎不是個人。