你的 iPhone 就算躺在那里可能也不安全。最新消息,Google Project Zero 安全研究员 Ian Beer 公布苹果一个重大漏洞,骇客不用接触手机就能从远端完全控制设备。
▲ 安全研究人员展示攻击效果。
整个攻击过程仅需 2 分钟,攻击者就拿到核心内存的读写权限。这也意味着,攻击者可任意阅读信件和简讯,下载照片更不在话下,甚至还有可能透过 iPhone 麦克风和镜头监视和监听用户。
为了成功攻击,骇客利用苹果 AWDL(Apple Wireless Direct Link)协议的漏洞,AirDrop 隔空投送及 Sidecar 第二屏幕等功能就是透过这协议达成。
更严重的后果是,漏洞涉及所有 iPhone 和其他 iOS 装置,一旦这漏洞被骇客利用,后果大家都懂。幸好苹果 5 月时就上传了修复程式。
骇客如何攻击你的 iPhone?
据 Ian Beer 介绍,攻击实际上是核心内存损坏漏洞,导致无线电邻近的所有 iOS 装置重新启动,无需用户互动,就可在附近任何 iOS 装置执行任意程式码并窃取用户资料。且如果使用更高发射功率和敏感接收器,此类攻击的范围可能很大。
但如何做到?
漏洞的突破点在于 AWDL 协议。研究员发现 iPhone、iPad、Mac 和 Watch 使用名为 Apple Wireless Direct Link(AWDL)的协议。
(Source:ZDNet)
AWDL 不是自定义无线电协议。
这是苹果 2014 年推出的协议,在苹果生态系统装置间通讯也发挥关键作用。虽然大多数苹果装置用户可能不知道此协议存在,但 AWDL 是一些苹果服务(如 AirPlay 和 AirDrop)的核心。
AWDL 由蓝牙触发,意味着当用户使用蓝牙,会启用周围所有苹果装置的 AWDL 接口,骇客正好趁机潜入,窃取个资。当然并不是所有人都常打开蓝牙,所以这时骇客就需要找到可强制 AWDL 打开的方法。
于是 Ian Beer 花了 6 个月实验。
由于无线芯片同时间只能在一个频道工作,所以 AWDL 会使用跳频技术,在不同的 time slot,分别跳到 en0 接口的工作频道和 awdl0 接口的工作频道。另外每次 awdl0 接口启用时,都会使用新的随机生成 MAC 地址。
(Source:Project Zero)
所以,lan Beer 建立远端任意内存读写基元启用 AWDL 接口,成功开启后,可利用 AWDL 缓冲区溢出访问装置,并以 root 用户身份执行植入程式,可看到启动后几秒就可获得核心内存的读写权限。
▲ 攻击过程。
完成这步骤,基本上就已经成功攻击了。
紧接着,当骇客植入程式后,就可随意调用用户资料了,包括电子邮件、照片、讯息等,过程只约需 2 分钟,对来说用户完全无感。
看到这幕,网友也惊呆了:
很快啊,我手机讯息就被人家同步了!
值得庆幸的是,
没有证据表明这漏洞被骇客利用。
所以,果粉不用太担心。且漏洞早在今年 5 月就修复,但 lan Beer 建议不要忽略骇客的攻击力,应尽快升级装置。
AWDL 协议带来更多隐私安全问题
除此之外,lan Beer 研究也提到 AWDL 协议还有更多隐私问题。
由于苹果从未公布任何 AWDL 如何工作的深入技术细节,反过来导致很少有安全研究人员关注 AWDL 漏洞或错误。
所以,为了证实安全性,2018 年研究人员对 AWDL 协议进行逆向工程,然后重新编写为 C 语言,并命名为 OWL(Open Wireless Link),使用 OWL 在各种攻击情形测试真实的 AWDL 协议。
结果发现,从设计缺陷到漏洞,AWDL 造成的隐藏性攻击可不少。有以下 4 种攻击可能性:
- 长期装置追踪攻击,尽管 MAC 随机化,但可显示个人资讯,例如装置所有者的名称(超过 75% 的实验案例)。
- 针对 AWDL 选举机制的 DoS 攻击,故意使目标的频道序列失去同步,有效防止通讯。
- MitM 攻击,拦截和修改透过 AirDrop 传输的文件,有效允许植入恶意文件。
- 对 Wi-Fi 驱动程式的苹果 AWDL 达成两次 DoS 攻击。这些攻击可透过注入特制框架,使苹果装置崩溃。攻击可针对单受害者或同时影响所有相邻装置。
所有攻击中,允许用户追踪的 AWDL 漏洞最令人担忧。
利用这些漏洞,研究人员能从 AWDL 连接取得资讯,如装置主机名、实际 MAC 位址、即时打开 MAC 位址随机化、装置连接的 AP,以及装置类和 AWDL 协议版本。所有这些细节足以导致用户被追踪。
研究人员还警告,同样错误也可能影响 Android 和其他类型的装置。所以,苹果是时候重视一下 AWDL 协议的安全性了。
- This incredible exploit could have let hackers remotely own iPhones without even touching them
- AirDrop on the iPhone 11 will let you point at people to share photos
- An iOS zero-click radio proximity exploit odyssey
- Apple’s AWDL protocol plagued by flaws that enable tracking and MitM attacks
(本文由 雷锋网 授权转载;首图来源:Unsplash)