Google 安全研究人員本周展示一個利用 iOS 無線網路協定的漏洞,在不需使用者互動,甚至不需連網情況下駭入並取得 iPhone 完整存取權限的手法。蘋果已經在接獲通報後已經修補了漏洞。
Project Zero 小組研究人員 Ian Beer 將此套攻擊手法稱為 iOS 零點擊無線電鄰近攻擊 (iOS zero-click radio proximity exploit),攻擊方法是利用蘋果自有的網狀網路協定 AWDL(Apple Wireless Direct Link, AWDL) 驅動程式中一項記憶體緩衝溢位漏洞。 AWDL 這是蘋果 AirDrop 運作的底層技術之一。
由於 AWDL 驅動程式是位於 iOS 核心中,因此駭入它將讓駭客長驅直入,執行包括執行指令或植入惡意程式。而且該驅動程式負責解析 Wi-Fi 封包,因此攻擊程式可以透過無線傳輸、受害裝置不需連網,攻擊者和受害者也不必在同一個 Wi-Fi 網路中,而且受害者也不會察覺任何異樣。
他並以影片展示概念驗證攻擊。在一則影片中,攻擊者只要利用市售 100 美元的 Wi-Fi 無線網卡及一台 Raspberry Pi,暴力破解目標 iPhone 發送出來的雜湊 (hash),迫使一台未連網的 iPhone 曝露 AWDL 介面。攻擊者上傳惡意程式後,再以無線網卡發出假訊號,迫使手機執行 shellcode 以下載並執行惡意程式,最後成功繞過 iOS 沙箱防護,取得 iPhone 的完整控制權限。在攻擊者存取手機相片(或任何內容)的同時,受害者 iPhone 畫面完全沒有異樣。
此外,由於這類開採完全不需使用者互動,攻擊可以由一台向其他台 iPhone 蔓延,許多媒體稱這是歷來最厲害、最令人屏息的 iOS 攻擊之一。
另一則影片中,26 隻 iPhone 在接到惡意的 Wi-Fi 廣播封包後即接連當機。 Google Project Zero 創辦人及前主管 Chris Evans 稱其為「Wi-Fi 廣播死亡封包」。
這個 AWDL 漏洞存在於 iOS 13.5 版中,所幸 Beer 今年很早就通報蘋果,而蘋果也在 5 月間就將之修補。研究人員表示尚未看到有任何攻擊情形,但是至少有一個攻擊程式賣家發現這個漏洞。
這也說明了,iPhone 最好定期更新到最新版本作業系統。
來源:Ars Technica
