您的位置:首頁 >手機 >

AWDL協議為攻擊者提供機會 代碼錯誤讓系統潰不成軍

2020-12-09 15:16:37    來源:環球科學

12月1日,來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾發布了一篇長達3萬字的文章,詳細描述了他是如何發現并驗證了一個iOS系統的嚴重漏洞——iOS內核中的內存損壞錯誤。

據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶??梢哉f,這是蘋果有史以來最令人震驚的漏洞之一。

谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已于今年5月被修復。

AWDL協議為攻擊者提供機會

比爾指出,這個漏洞攻擊是通過蘋果無線直接鏈接(AWDL)驅動程序中的緩沖區溢出完成的。

AWDL協議是隔空投送和隨航等功能的底層協議,隔空投送是蘋果設備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴展顯示屏。

在日常生活中,當用戶通過無線方式在不同設備間傳輸文件時,可能較多使用微信、QQ、電子郵件等方式。這種情況下,數據包會從設備通過電磁波信號發向路由器,再由網線傳輸到光貓,之后通過光纖傳入運營商,到達相應服務器后,再將數據包原路返回,傳輸給另一個設備。如果投屏或其他操作是在同一Wi-Fi環境下進行,數據包也至少會經過路由器的中轉。

由于Wi-Fi設備(如筆記本電腦、平板電腦、手機等)都同時擁有接收和發射Wi-Fi信號的能力,所以設備之間具備了直接點對點通信的可能。AWDL協議正是基于這樣的原理,實現了讓蘋果公司的設備無需外部網絡就能直連。

由于AWDL由藍牙激活,所以理論上來說,用戶在使用藍牙時,能夠激活周邊范圍內所有蘋果設備的AWDL接口,這就給攻擊者利用漏洞控制設備提供了機會。不過,并非所有人都會一直開啟設備的藍牙功能。所以要實現攻擊,需要先想辦法強制開啟AWDL。

代碼錯誤讓系統潰不成軍

向緩沖區寫入超出其容量的數據造成緩沖區溢出,是安全漏洞產生的重要原因之一。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。

2018年,比爾在分析某個當年更新的蘋果操作系統時發現,蘋果開發人員在蘋果操作系統OS X的XNU內核的代碼中出現了編程錯誤,內核解析不可信數據的代碼時就會出現緩沖區溢出。

比爾建立了一個遠程任意內存讀寫基元來激活AWDL接口,成功激活后,可利用AWDL緩沖區溢出來訪問設備,并以root用戶(可理解為管理員用戶)身份運行植入程序,在啟動后的幾秒鐘就可獲得內核內存的讀寫權限。到了這一步,可以說基本上已經實現了攻擊。

在比爾制作的演示視頻中可以看到,受害者的iPhone 11 Pro與攻擊者沒有出現任何物理接觸,但是攻擊發起兩分鐘后,攻擊者輕易獲得了手機剛剛拍攝的照片。

經過測試,比爾發現,攻擊可以順利在攻擊者設備的Wi-Fi信號覆蓋范圍之內進行。如果使用定向天線,更高功率的發射器,可以將攻擊范圍提升到很遠的距離。

值得慶幸的是,目前還沒有證據表明這個漏洞曾被黑客非法使用過。而谷歌信息安全團隊將漏洞報告給蘋果公司后,蘋果公司已經在今年5月的更新中修復了這個漏洞。

威脅解除但警鐘長鳴

為了避免漏洞再次出現,以及盡快發現未知的漏洞并將其修復,比爾提出了3項重要建議。

首先,對于如何更新升級核心代碼,應該有一個長期的策略和計劃。此次蘋果的漏洞中涉及的重要文件“vm_map.c”,其最初版本寫于1985年,至今仍在使用。

其次,對于如何快速提高新代碼的質量,應該制定短期策略。例如進行廣泛的自動化測試,對關鍵的安全代碼進行嚴格審查,以及創作高效的內部工作日志,以便開發人員了解其代碼在整體安全框架中的位置。

最后,安全性測試不能局限于模糊測試。這不僅意味著要嘗試進行更多樣化的分析,還要付出大量努力去了解攻擊者的工作方式,比攻擊者做得更好才能擊敗他們。

當然,比爾認為,這些都是科技公司的任務。至于普通用戶,保持設備進行系統更新,形成健康的上網習慣即可。好消息是,蘋果方面的數據顯示,大部分iPhone和iPad用戶都會定期更新設備。

相關閱讀

(★^O^★)MG守财奴试玩 泰达币usdt能升值吗 2018cba季后赛半决赛比分 新浪期货 钱龙捕鱼攻略技巧 水果拉霸机哪里下载 彩票投注系统 快乐十分规律漏洞 泊众面对面免费棋牌 武汉麻将技巧 分分彩票官网 顶呱刮中间二维码 极速赛车公式技巧个人经验 比特币挖矿机正在启动 四人麻将免费打 足球比分预测分析 双色球怎么玩