用Wi-Fi就可以零接觸竊取iPhone所有資料?Google安全研究人員揭露手法 蘋果宣稱已修正漏洞

Google安全研究人員本周展示一個利用iOS 無線網路協定的漏洞,在不需使用者互動,甚至不需連網情況下駭入並取得iPhone完整存取權限的手法。蘋果已經在接獲通報後已經修補了漏洞。

Google安全研究人員本周展示一個利用iOS 無線網路協定的漏洞,在不需使用者互動,甚至不需連網情況下駭入並取得iPhone完整存取權限的手法。蘋果已經在接獲通報後已經修補了漏洞。

Project Zero小組研究人員Ian Beer將此套攻擊手法稱為iOS零點擊無線電鄰近攻擊(iOS zero-click radio proximity exploit),攻擊方法是利用蘋果自有的網狀網路協定AWDL(Apple Wireless Direct Link, AWDL)驅動程式中一項記憶體緩衝溢位漏洞。AWDL這是蘋果AirDrop運作的底層技術之一。

由於AWDL驅動程式是位於iOS核心中,因此駭入它將讓駭客長驅直入,執行包括執行指令或植入惡意程式。而且該驅動程式負責解析Wi-Fi封包,因此攻擊程式可以透過無線傳輸、受害裝置不需連網,攻擊者和受害者也不必在同一個Wi-Fi網路中,而且受害者也不會察覺任何異樣。

他並以影片展示概念驗證攻擊。在一則影片中,攻擊者只要利用市售100美元的Wi-Fi 無線網卡及一台Raspberry Pi,暴力破解目標iPhone發送出來的雜湊(hash),迫使一台未連網的iPhone曝露AWDL介面。攻擊者上傳惡意程式後,再以無線網卡發出假訊號,迫使手機執行shellcode以下載並執行惡意程式,最後成功繞過iOS沙箱防護,取得iPhone的完整控制權限。在攻擊者存取手機相片(或任何內容)的同時,受害者iPhone畫面完全沒有異樣。

此外,由於這類開採完全不需使用者互動,攻擊可以由一台向其他台iPhone蔓延,許多媒體稱這是歷來最厲害、最令人屏息的iOS攻擊之一。

另一則影片中,26隻iPhone在接到惡意的Wi-Fi廣播封包後即接連當機。Google Project Zero創辦人及前主管Chris Evans稱其為「Wi-Fi廣播死亡封包」。

這個AWDL漏洞存在於iOS 13.5版中,所幸Beer今年很早就通報蘋果,而蘋果也在5月間就將之修補。研究人員表示尚未看到有任何攻擊情形,但是至少有一個攻擊程式賣家發現這個漏洞。

這也說明了,iPhone最好定期更新到最新版本作業系統。

來源:Ars Technica

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416