谷歌挖出 iPhone 重大破绽!应用 AirDrop 底层协定,


ʱ䣺2020-12-12

安全研究职员展现攻击后果

黑客如何攻打你的 iPhone ?

当然,并不是所有人都会时常翻开蓝牙功能,所以,这个时候,黑客们就需要找到个可以强迫 AWDL 打开的方式。

而且,假如使用更高的发射功率和敏感的接受器,1491马会材料现场开奖夜里照料新生儿而本人男人天然是首选br,此类攻击的范畴可能很大。

最新曝光,来自谷歌 Project Zero 的平安研讨员 Ian Beer 颁布了苹果的一个重大漏洞,黑客不必接触手机就能从远处完整把持设备。

不外,幸好苹果已经在 5 月份的时候上传了修复补丁。

全部攻击进程仅仅须要两分钟,攻击者就拿到了内核内存的读写权限。

如何实现的呢?

更为重大的成果是,这一漏洞波及所有 iPhone 和其他 iOS 设备,一旦这个漏洞被黑客利用,效果你懂的吧。

他发明在 iPhone、iPad、Mac 和 Watch 使用了一种名为 Apple Wireless Direct Link(AWDL)的协议。

这个漏洞的冲破点在于 AWDL 协议上。

那么,这种攻击是如何产生的呢?

为了实现这个袭击,黑客应用了苹果 AWDL(Apple Wireless Direct Link)协议的破绽,AirDrop 隔空投送以及 Sidecar 第二屏幕等功效就是通过这一协定实现的。

你的 iPhone 就算躺在那里可能也不保险。

同时,这也意味着,攻击者可以任意浏览你的邮件和其余信息、下载照片更是不在话下,甚至还有可能通过 iPhone 的麦克风和摄像头监督和监听用户。

据 Ian Beer 先容,这种攻击实际上是一种内核内存破坏漏洞,该漏洞导致无线电附近的所有 iOS 设备从新启动,而无需用户交互,就可以在邻近的任何 iOS 设备上运行任意代码并窃取用户数据。

而 AWDL 由蓝牙激活。这象征着当用户在使用蓝牙时,会激活四周所有 Apple 设备的 AWDL 接口,而黑客正好趁机而入,窃取你的信息。

因为无线芯片统时光只能工作在个信道上,所以 AWDL 会使用跳频技巧,在不同的 time slot,分辨跳到 en0 接口的工作信道跟 awdl0 接口的工作信道。另外,黄大仙,每次awdl0 接口被激活时,都会应用个新的随机天生的 MAC 地址。

AWDL 不是自定义无线电协议。

于是,Ian Beer 用了六个月的时间进行了试验尝试。

这是苹果在 2014 年推出的一种协议,在苹果生态体系中实现设备间通讯方面也施展着要害作用。固然大多数苹果终端用户可能不晓得该协议的存在,但 AWDL 是一些苹果服务(如 AirPlay 和 AirDrop)的中心。

所以,lan Beer 树立了一个远程任意内存读写基元来激活 AWDL 接口,胜利激活后,可利用 AWDL 缓冲区溢出来拜访装备,并以 root 用户身份运行植入程序,能够看到,在启动后的多少秒钟就可取得内核内存的读写权限。


友情链接:

Copyright 2018-2021 香港管家婆内部彩图 版权所有,未经授权,禁止转载。