Project Zero安全研究人員展示如何攻陷iOS裝置,執行任意程式並存取裝置資料,利用總價不到100美元的裝置

Project Zero安全研究人員展示如何攻陷iOS裝置,執行任意程式並存取裝置資料

Project Zero安全研究人員Ian Beer在本周揭露了一個蘋果已於今年5月修補的iOS漏洞,同時他還設計了一組攻擊工具,利用總價不到100美元的裝置,就能控制附近的iOS裝置,讀取手機內所有的照片、電子郵件、訊息,監控裝置行為,或是讓裝置重新啟動。

Beer並未揭露此一漏洞的編號,但在蘋果於今年5月釋出的iOS 12.4.7中,所修補的CVE-2020-3843就是由Beer所提報。根據蘋果的描述,CVE-2020-3843為一Wi-Fi漏洞,將允許遠端駭客破壞核心記憶體,或是造成系統無預警終止,蘋果則藉由改善輸入驗證來修補它。

至於Beer則說,他會發現該漏洞完全是因為蘋果在2018年釋出的一個iOS測試版,該測試版出現了一個失誤,陳列了所有函數名稱的符號,這些函數名稱讓漏洞研究人員得以拼湊出遺失的脈絡,像是於何時何地執行完整性檢查,或是程式碼執行的方式。

Beer所發現的漏洞存在於蘋果所設計的Apple Wireless Direct Link(AWDL)協定中,這是蘋果的專利技術,它可替iOS裝置建立網狀網路,允許近距離的iOS裝置進行P2P通訊,被應用在AirDrop及AirPlay等功能中。

Beer指出,AWDL預設值是開啟的,曝露了一個大型且複雜的攻擊表面,只要有特殊的設備,其無線攻擊範圍可能長達數百米。他認為建立在AWDL上的技術可能是革命性的,例如AirDrop在去年香港的民主抗議活動中便扮演了關鍵角色,讓人們可以互傳訊息而不必擔心遭到審查,可惜的是,AWDL的程式品質太差,而且看起來像是未經測試過的。

在分析了漏洞細節之後,Beer以一個Raspberry Pi 4B及兩個Wi-Fi Adapter打造了攻擊平台,花費不到100美元,便成功攻陷了該漏洞,幾秒內就存取了周遭iPhone的記憶體,還可執行任意程式,竊取所有使用者的資料,並讓所有iOS裝置重新啟動。他說,如果這是由一架飛過抗議人潮的無人機所發動的攻擊,後果將不堪設想。

迄今Beer並未發現有任何人開採相關漏洞,且他是利用手動反向工程才找到漏洞的,他呼籲外界不要心存僥倖,以為沒有人會花6個月的時間來駭進一支手機,而是該擔心有人關在房裡就能獨自打造出危害手機的能力。

蘋果AirDrop技術爆大漏洞!駭客可遠端操控iPhone

Google Project Zero的網路安全研究人員Ian Beer日前揭露了iPhone過去的重大漏洞,破解蘋果應用在AirDrop的相關技術,使得有心人士得以透過特殊裝置遠段操控附近的iPhone,所幸蘋果已經在今年5月修補了這個iOS漏洞。

Beer所發現的系統漏洞存在於蘋果2014年引進的「蘋果無線連接」(Apple Wireless Direct Link,AWDL)技術,可應用在AirDrop傳送檔案或是螢幕鏡射功能。Beer透過破解這項技術研發了一款裝置,在AWDL開啟時駭入周圍的iPhone,進行完全的操控,像是閱讀電子郵件、訊息,甚至透過麥克風或是相機鏡頭監控手機用戶。

Beer表示他花費了6個月的時間測試出這個問題,慶幸的是,「沒有證據顯示這些漏洞被駭客利用過」。蘋果已經在今年5月修補了這個漏洞,並且說明目前所有iOS用戶所使用的都是新版的技術,不會有被駭的疑慮。

其實蘋果有關於AWDL的技術疏失在過去也曾經發生過,有研究人員發現使用AirDrop傳送檔案時,用戶的電話號碼以及裝置資訊會連帶一起被傳送出去,駭客甚至能夠在傳輸過程中攔截檔案內容。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏