近日,著名的Google Project Zero研究人员Ian Beer披露了一个令人震惊的iPhone漏洞的详细信息。
苹果今年5月份“悄悄”修补了这个漏洞,但是直到现在,该漏洞的细节鲜为人知。该漏洞的恐怖程度堪称“灭霸级”,攻击者可以完全控制附近的所有iPhone。只要受害者的iPhone与攻击者处于同一WiFi网络,攻击者就可隔空实施攻击,无需与受害者设备交互,也无需受害者点击操作。
在一篇博客文章(链接在文末)中,Beer透露因为新冠疫情被居家隔离,因此花了六个月的事件发现了这个灭霸级漏洞。
具体来说,Beer能够远程触发未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户交互。Beer在他的帖子中解释说,这个问题存在于现代iPhone、iPad、Mac和Apple Watch中的无线直连协议——Apple Wireless Direct Link(AWDL)。该协议为诸如AirDrop和Sidecar之类的功能创建了网状网络,因此这些设备可以快速连接并发挥其指定的功能。例如,在AirDrop的模式下,将一个设备的照片和文件快速传输到其他iOS设备。
“很有可能,如果您拥有一台Apple设备,则一天可能多次创建或连接到这些瞬态网状网络,甚至没有意识到它。” Beer在他的帖子中指出。
据悉,苹果已经在5月通过更新iOS12.4.7和watchOS5.3.7修复了负责该漏洞(CVE-2020-3843)。
不过,在那之前,知悉该漏洞的攻击者可以查看受害者iPhone手机上的所有照片、电子邮件,复制所有私人消息并实时监控用户手机的一举一动,只要这个iPhone与黑客使用同一个WiFi网络。
Beer用现成的Raspberry Pi和WiFi适配器详细介绍了三种不同的漏洞利用方法,其中最先进的方法可以完成所有功能。完成攻击部署演示Beer只花了大约两分钟,如果采用更优的利用方法甚至只需要数秒钟 。
Beer表示,他从未发现这个可怕的漏洞在野外被利用的证据。此外,由于他花了六个月的时间才弄清楚攻击方法,因此不法分子很可能还没有注意到它。
但是尽管该漏洞很可能并未被利用,且已经被修复,并不意味着人们可以轻视它的存在。
Beer在帖子中说:“一个人在卧室里闭门造车就能发现如此威力巨大的漏洞,威胁到全球iPhone用户,想象一下,攻击者一旦掌握这种漏洞将是多么无敌的存在。”
Beer还指出,使用定向天线、更高发射功率和更灵敏的接收器,可以很容易地提高这种攻击的范围。
参考资料
iOS零点击隔空攻击:
https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html