<menuitem id="62x27"></menuitem>

<tr id="62x27"></tr>
      <tr id="62x27"><small id="62x27"></small></tr>
        <code id="62x27"></code><code id="62x27"></code>

      1. <output id="62x27"><track id="62x27"></track></output>

      2. <sup id="62x27"><small id="62x27"></small></sup>
        首頁 > 安全 > 正文

        無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞

        時間:2020-12-18 11:31:34 來源:新浪科技 評論:0 點擊:0
          今年5月,蘋果修復了有史以來最令人震驚的iPhone漏洞之一:iOS內核中的內存損壞錯誤。這個漏洞使得攻擊者可以通過Wi-Fi,無需任何接觸即可遠程訪問設備中的所有信息。通過漏洞甚至也很容易實現蠕蟲程序,病毒可以利用無線電從一個設備向其他設備傳播。攻擊者可以通過該漏洞直接獲取設備上的照片、郵件、密碼,甚至可以通過麥克風和攝像頭直接監視監聽用戶。

          來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾(Ian Beer)開發并公布了這個漏洞。Project Zero是谷歌公司在2014年公開的一個信息安全團隊,專門負責找出各種軟件的安全漏洞,特別是零日漏洞(Zero-day),即還沒有補丁的安全漏洞。該團隊在發現安全漏洞后,會立即通知軟件開發者,在漏洞被修復前,不會對外公布。但是90天后,不論漏洞是否已被修復,都會自動公開。

          Project Zero的創始人克里斯·埃文斯(Chris Evans)在接受采訪時說:“(這個漏洞的發現)是一項了不起的工作。該漏洞十分嚴重。無需接觸手機就能發動攻擊這一點非??膳?。當你走在路上,手機在包里時這種攻擊就能發生,Wi-Fi數據包隨時都能入侵你的設備。”

          伊恩·比爾是英國著名的計算機安全專家,有人認為他是最好的iOS黑客之一。他曾發現大量iOS漏洞,也曾制作iOS的越獄版本。在其12月1日發布的3萬字的帖子中,詳細描述了他花費6個月獨自開發和驗證漏洞的過程。其攻擊是通過AWDL驅動程序中的緩沖區溢出(buffer overflow)完成的。

          關于AWDL

          AWDL協議全稱為Apple Wireless Direct Link,是隔空投送和隨航等功能的底層協議。隔空投送是蘋果設備之間互相傳輸文件的一種方式,而隨航可以將iPad變成蘋果筆記本的擴展顯示屏。

          在日常生活中,當我們通過無線方式在不同設備間傳輸文件時,可能較多使用微信,QQ,電子郵件等方式。這種情況下,數據包會從設備通過電磁波信號發向路由器,再由網線傳輸到光貓,之后就通過光纖傳入運營商,到達相應服務器后,再將數據包原路返回,傳輸給另一個設備。

        大多數應用程序在不同設備間傳輸文件的方式(圖片來源:flaticon)

          或者是在同一Wi-Fi環境下,進行投屏或其他操作,數據包至少也會經過路由器的中轉。

          但是Wi-Fi所用的電磁波波長不短(常見的2.4GHz和5GHz波長分別為12.5cm和6cm),電磁波并不會嚴格沿著一條直線傳播,它會向四面八方傳播。同時,由于Wi-Fi設備都同時擁有接收和發射Wi-Fi信號的能力,理論上不需要經過路由器的中轉,設備和設備之間可以直接通信。而AWDL協議正是這樣做的。

         

          悄無聲息的攻擊

          漏洞產生的原因是緩沖區溢出,即向緩沖區寫入超出其容量的數據。緩沖區溢出是安全漏洞產生的重要原因之一,實際上,1988年第一個通過互聯網傳播的蠕蟲病毒——莫里斯蠕蟲(Morris worm)——就利用了緩沖區溢出。

          比爾在帖子中寫到:“想象一下擁有這種能力的攻擊者所感受到的力量。當我們越來越多的將心血放進這些設備,攻擊者可以輕易地從毫無戒心的目標上獲得大量信息。”

          比爾開發了幾種攻擊方式。其中最先進的一種向被攻擊設備安裝了一個植入程序,可以獲得用戶的所有個人信息,包括郵件、照片、信息、密碼等。攻擊者可以用一臺筆記本,一個樹莓派和一些Wi-Fi適配器進行攻擊。植入程序大約需要2分鐘的安裝時間,但是比爾表示,如果寫出一個更高效的攻擊程序,那么攻擊過程可能在幾秒鐘內就能完成。攻擊并不需要你的設備開啟隔空投送的功能,比爾甚至想出了強制開啟對方設備AWDL的辦法。

          比爾還制作了演示視頻,在視頻中,受害者的iPhone 11 Pro與攻擊者隔開。其間攻擊者沒有接觸過手機,但是兩分鐘后,攻擊者輕易獲得了手機剛剛拍攝的照片。

          除了獲取數據之外,攻擊者利用其他攻擊方法,還能遠程操控手機打開應用程序,甚至開關機。攻擊者可以通過這種方式來監聽監視受害者。

          攻擊可以在攻擊者的Wi-Fi覆蓋范圍之內進行。使用定向天線,更高功率的發射器,可以將攻擊范圍提升到很遠的距離。

          蘋果公司在今年5月的更新中修復了這個漏洞,在其更新日志中也提到了比爾。

          如何避免漏洞威脅

          計算機漏洞一直是威脅信息安全的重大威脅。2018年,Project Zero發現了著名的“熔斷”和“幽靈”漏洞,影響了幾乎整個個人電腦市場。這兩個漏洞存在于大部分英特爾x86/x86-64處理器中,在微軟發布針對漏洞的補丁后,2015年及之前生產的intel處理器出現了較為明顯的性能下降,有些測試中降幅甚至達到30%。而對于Intel的處理方式,Linux之父林納斯·托瓦茲(Linus Torvalds)強烈表達了他的不滿,并稱其處理方式為“全然的垃圾”(COMPLETE AND UTTER GARBAGE)。

          而為了避免漏洞再次出現,以及盡快發現未知的漏洞并將其修復,Beer在帖中提出了3項重要建議。

          首先,對于如何現代化核心遺留代碼,應該有一個長期的策略和計劃。此次漏洞中涉及的重要文件vm_map.c,其最初版本寫于1985年,而至今還在使用。

          其次,對于如何快速提高新代碼的質量,應該制定短期策略。例如進行廣泛的自動化測試,對關鍵的、對安全敏感的代碼進行審查,以及創作高質量的內部文檔,以便開發人員可以了解其代碼在整體安全框架中的位置。

          最后,對安全性測試應該有新的嘗試,不能局限于模糊測試。這不僅意味著要嘗試進行更多樣化的分析,還要付出大量努力,了解攻擊者的工作方式,并比他們做得更好來擊敗他們。

          當然,這些都是科技公司的任務。至于消費者,保持設備進行系統更新,形成健康的上網習慣即可。好消息是,蘋果也表示,大部分iPhone和iPad用戶都會定期更新設備。

        文章排行榜更多
        最近更新更多
        影音先锋中文字幕无码
        <menuitem id="62x27"></menuitem>

        <tr id="62x27"></tr>
            <tr id="62x27"><small id="62x27"></small></tr>
              <code id="62x27"></code><code id="62x27"></code>

            1. <output id="62x27"><track id="62x27"></track></output>

            2. <sup id="62x27"><small id="62x27"></small></sup>