本篇文章1627字,读完约4分钟

12月1日,谷歌新闻安全团队project zero的研究人员伊恩·比尔发布了一份副本,详细说明了如何发现和验证ios系统的严重漏洞——IOs核心的内存破坏错误。

由于这一漏洞,攻击者可以远程控制通过wi-fi入侵的设备,通过被入侵手机的airdrop功能任意发送本地文件和照片,与其他ios设备共享画面,通过麦克风和摄像头直接监听和监视客户 这可以说是苹果历史上最惊人的漏洞之一。

谷歌新闻安全小组此前已向苹果方面提交报告,该漏洞已于今年5月得到修复。

awdl协议为攻击者提供了机会

比尔指出,这种漏洞攻击是由于applewirelessdirectlink(awdl )驱动程序的缓冲区溢出而完成的。

awdl协议是隔开空分发和随航等功能的基础协议,空分发是苹果设备之间相互传输文件的形式,随航可以将ipad变为mac笔记本的扩展显示器

在日常生活中,客户通过无线在不同设备之间传输文件时,可能会采用微信、qq、电子邮件等方法。 在这种情况下,数据包通过电磁波信号从设备发送到路由器,通过网线发送到光猫,然后通过光纤发送到运营商,到达相应的服务器后,返回数据包的原始路径,发送到另一个设备。 如果屏幕和其他操作是在同一wi-fi环境中进行的,则包至少也会通过路由器中继。

“可无接触窃取手机文件和照片 研究人员详解苹果致命漏洞怎么产生”

所有的wi-fi设备(笔记本电脑、平板电脑、手机等)都具有接收和发送wi-fi信号的能力,因此设备之间可以直接进行点对点通信。 awdl协议基于这样的原理,使得苹果企业的设备可以不用外部互联网直接连接。

由于awdl是由蓝牙激活的,从理论上讲,客户在采用蓝牙时可以激活周围所有苹果设备的awdl接口,从而为攻击者提供了使用漏洞控制设备的机会。 但是,并非所有人都始终打开设备的蓝牙功能。 所以要实现攻击,首先需要强制打开awdl的方法。

“可无接触窃取手机文件和照片 研究人员详解苹果致命漏洞怎么产生”

代码错误导致系统崩溃

将超过其容量的数据写入缓冲器会引起缓冲器溢出,是安全漏洞产生的重要原因之一。 使用缓冲区溢出攻击时,有时会导致程序执行失败、系统故障、重新启动。 更严重的是,可以利用它来执行非法命令,取得系统特权,进行各种非法操作。

“可无接触窃取手机文件和照片 研究人员详解苹果致命漏洞怎么产生”

年,比尔解析某年更新的苹果操作系统时,苹果开发者在苹果操作系统os x的xnu内核的代码中发生编程错误,内核解析不可靠的数据代码时,缓冲器溢出

bill建立了用于激活awdl接口的任何远程内存读写基元,成功激活后,利用awdl缓冲区溢出访问设备,成为root客户(可以理解为管理员客户) 到了这里,可以说基本上实现了攻击。

在比尔制作的演示视频中,受害者iphone 11 pro没有与攻击者发生物理接触,但在攻击开始两分钟后,攻击者轻松获得了刚用手机拍摄的照片。

经过测试,比尔发现攻击在攻击者设备的wi-fi信号覆盖范围内顺利进行。 如果采用定向天线,更高功率的发射机可以将攻击范围拉远。

幸运的是,没有证据表明这个漏洞被黑客非法采用。 谷歌新闻安全小组向苹果公司报告漏洞后,苹果公司在今年5月的更新中修复了这一漏洞。

威胁会解除,但警钟会长鸣

为了避免漏洞再次出现,也为了尽快发现和修复未知漏洞,比尔提出了三个重要建议。

首先,关于如何更新升级代码,需要长期的策略和时间表。 这次涉及苹果脆弱性的重要文件“vm_map.c”,其最初版本是1985年写的,现在仍被采用。

其次,关于如何迅速提高新代码的质量,应该制定短期战略。 例如,进行广泛的自动化测试,严格审查重要的安全代码,建立有效的内部业务日志,让开发人员了解代码在整个安全框架中的位置。

最后,安全性测试不能局限于模糊测试。 这意味着不仅要尝试越来越多样化的解体,还要付出巨大的努力了解攻击者的工作方法,做得比攻击者好才能打败他们。

比尔当然认为,这些都是科技企业的任务。 普通客户只要维护设备进行系统更新,形成健康的互联网习性即可。 幸运的是,苹果的数据显示,大部分iphone和ipad客户都定期更新设备。 (据环球科学报道)

来源:人民视窗网

标题:“可无接触窃取手机文件和照片 研究人员详解苹果致命漏洞怎么产生”

地址:http://www.rm19.com/xbzx/41617.html