首頁 > 新聞 > 科技 > 正文

        研究人員詳解蘋果iOS系統(tǒng)致命漏洞 可無接觸竊取手機(jī)文件和照片

        2020-12-09 08:40:02來源:科技日?qǐng)?bào)  

        12月1日,來自谷歌信息安全團(tuán)隊(duì)Project Zero的研究人員伊恩·比爾發(fā)布了一篇長達(dá)3萬字的文章,詳細(xì)描述了他是如何發(fā)現(xiàn)并驗(yàn)證了一個(gè)iOS系統(tǒng)的嚴(yán)重漏洞——iOS內(nèi)核中的內(nèi)存損壞錯(cuò)誤。

        據(jù)了解,這個(gè)漏洞讓攻擊者可通過Wi-Fi遠(yuǎn)程控制被入侵設(shè)備,還能通過被入侵手機(jī)的AirDrop功能任意發(fā)送本地文件和照片,與其他iOS設(shè)備共享屏幕,甚至可以通過麥克風(fēng)和攝像頭直接監(jiān)聽和監(jiān)視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。

        谷歌信息安全團(tuán)隊(duì)此前已經(jīng)向蘋果方面提交了報(bào)告,該漏洞已于今年5月被修復(fù)。

        AWDL協(xié)議為攻擊者提供機(jī)會(huì)

        比爾指出,這個(gè)漏洞攻擊是通過蘋果無線直接鏈接(AWDL)驅(qū)動(dòng)程序中的緩沖區(qū)溢出完成的。

        AWDL協(xié)議是隔空投送和隨航等功能的底層協(xié)議,隔空投送是蘋果設(shè)備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴(kuò)展顯示屏。

        在日常生活中,當(dāng)用戶通過無線方式在不同設(shè)備間傳輸文件時(shí),可能較多使用微信、QQ、電子郵件等方式。這種情況下,數(shù)據(jù)包會(huì)從設(shè)備通過電磁波信號(hào)發(fā)向路由器,再由網(wǎng)線傳輸?shù)焦庳垼笸ㄟ^光纖傳入運(yùn)營商,到達(dá)相應(yīng)服務(wù)器后,再將數(shù)據(jù)包原路返回,傳輸給另一個(gè)設(shè)備。如果投屏或其他操作是在同一Wi-Fi環(huán)境下進(jìn)行,數(shù)據(jù)包也至少會(huì)經(jīng)過路由器的中轉(zhuǎn)。

        由于Wi-Fi設(shè)備(如筆記本電腦、平板電腦、手機(jī)等)都同時(shí)擁有接收和發(fā)射Wi-Fi信號(hào)的能力,所以設(shè)備之間具備了直接點(diǎn)對(duì)點(diǎn)通信的可能。AWDL協(xié)議正是基于這樣的原理,實(shí)現(xiàn)了讓蘋果公司的設(shè)備無需外部網(wǎng)絡(luò)就能直連。

        由于AWDL由藍(lán)牙激活,所以理論上來說,用戶在使用藍(lán)牙時(shí),能夠激活周邊范圍內(nèi)所有蘋果設(shè)備的AWDL接口,這就給攻擊者利用漏洞控制設(shè)備提供了機(jī)會(huì)。不過,并非所有人都會(huì)一直開啟設(shè)備的藍(lán)牙功能。所以要實(shí)現(xiàn)攻擊,需要先想辦法強(qiáng)制開啟AWDL。

        代碼錯(cuò)誤讓系統(tǒng)潰不成軍

        向緩沖區(qū)寫入超出其容量的數(shù)據(jù)造成緩沖區(qū)溢出,是安全漏洞產(chǎn)生的重要原因之一。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。

        2018年,比爾在分析某個(gè)當(dāng)年更新的蘋果操作系統(tǒng)時(shí)發(fā)現(xiàn),蘋果開發(fā)人員在蘋果操作系統(tǒng)OS X的XNU內(nèi)核的代碼中出現(xiàn)了編程錯(cuò)誤,內(nèi)核解析不可信數(shù)據(jù)的代碼時(shí)就會(huì)出現(xiàn)緩沖區(qū)溢出。

        比爾建立了一個(gè)遠(yuǎn)程任意內(nèi)存讀寫基元來激活A(yù)WDL接口,成功激活后,可利用AWDL緩沖區(qū)溢出來訪問設(shè)備,并以root用戶(可理解為管理員用戶)身份運(yùn)行植入程序,在啟動(dòng)后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。到了這一步,可以說基本上已經(jīng)實(shí)現(xiàn)了攻擊。

        在比爾制作的演示視頻中可以看到,受害者的iPhone 11 Pro與攻擊者沒有出現(xiàn)任何物理接觸,但是攻擊發(fā)起兩分鐘后,攻擊者輕易獲得了手機(jī)剛剛拍攝的照片。

        經(jīng)過測(cè)試,比爾發(fā)現(xiàn),攻擊可以順利在攻擊者設(shè)備的Wi-Fi信號(hào)覆蓋范圍之內(nèi)進(jìn)行。如果使用定向天線,更高功率的發(fā)射器,可以將攻擊范圍提升到很遠(yuǎn)的距離。

        值得慶幸的是,目前還沒有證據(jù)表明這個(gè)漏洞曾被黑客非法使用過。而谷歌信息安全團(tuán)隊(duì)將漏洞報(bào)告給蘋果公司后,蘋果公司已經(jīng)在今年5月的更新中修復(fù)了這個(gè)漏洞。

        威脅解除但警鐘長鳴

        為了避免漏洞再次出現(xiàn),以及盡快發(fā)現(xiàn)未知的漏洞并將其修復(fù),比爾提出了3項(xiàng)重要建議。

        首先,對(duì)于如何更新升級(jí)核心代碼,應(yīng)該有一個(gè)長期的策略和計(jì)劃。此次蘋果的漏洞中涉及的重要文件“vm_map.c”,其最初版本寫于1985年,至今仍在使用。

        其次,對(duì)于如何快速提高新代碼的質(zhì)量,應(yīng)該制定短期策略。例如進(jìn)行廣泛的自動(dòng)化測(cè)試,對(duì)關(guān)鍵的安全代碼進(jìn)行嚴(yán)格審查,以及創(chuàng)作高效的內(nèi)部工作日志,以便開發(fā)人員了解其代碼在整體安全框架中的位置。

        最后,安全性測(cè)試不能局限于模糊測(cè)試。這不僅意味著要嘗試進(jìn)行更多樣化的分析,還要付出大量努力去了解攻擊者的工作方式,比攻擊者做得更好才能擊敗他們。

        當(dāng)然,比爾認(rèn)為,這些都是科技公司的任務(wù)。至于普通用戶,保持設(shè)備進(jìn)行系統(tǒng)更新,形成健康的上網(wǎng)習(xí)慣即可。好消息是,蘋果方面的數(shù)據(jù)顯示,大部分iPhone和iPad用戶都會(huì)定期更新設(shè)備。

        責(zé)任編輯:hnmd003

        相關(guān)閱讀

        推薦閱讀

        亚洲va在线va天堂va四虎| 亚洲AV无码一区二区二三区入口| 亚洲精品自产拍在线观看动漫| 国产精品亚洲高清一区二区| 国产偷国产偷亚洲高清人| 亚洲精品9999久久久久无码| 亚洲 欧洲 自拍 另类 校园| 亚洲黄色激情视频| 亚洲av无码片在线观看| 亚洲AV无码国产精品色| 国产成人精品亚洲日本在线| 亚洲AV无码久久久久网站蜜桃| 亚洲一区二区三区深夜天堂| 亚洲娇小性xxxx色| 国产成人精品日本亚洲专区6| 亚洲资源最新版在线观看| 亚洲深深色噜噜狠狠网站| 亚洲精品123区在线观看| 国产亚洲精品影视在线| 亚洲中文字幕精品久久| 天堂亚洲国产中文在线| 亚洲另类自拍丝袜第五页| 亚洲av乱码中文一区二区三区| 国产精品亚洲专区无码唯爱网| 亚洲av无码专区首页| 五月婷婷亚洲综合| 在线观看亚洲成人| 亚洲av伊人久久综合密臀性色 | 亚洲中文字幕无码爆乳app| 亚洲日本VA中文字幕久久道具| 亚洲AV无码专区在线电影成人| 色窝窝亚洲AV网在线观看| 亚洲黄黄黄网站在线观看| 亚洲中文字幕不卡无码| 亚洲AV电影院在线观看| 亚洲欧洲国产成人精品| 伊人久久五月丁香综合中文亚洲| 亚洲风情亚Aⅴ在线发布| 亚洲精品99久久久久中文字幕| 丝袜熟女国偷自产中文字幕亚洲| 亚洲成A人片777777|