你的 iPhone 就算躺在那裡可能也不安全。最新消息,Google Project Zero 安全研究員 Ian Beer 公布蘋果一個重大漏洞,駭客不用接觸手機就能從遠端完全控制設備。
▲ 安全研究人員展示攻擊效果。
整個攻擊過程僅需 2 分鐘,攻擊者就拿到核心記憶體的讀寫權限。這也意味著,攻擊者可任意閱讀信件和簡訊,下載照片更不在話下,甚至還有可能透過 iPhone 麥克風和鏡頭監視和監聽用戶。
為了成功攻擊,駭客利用蘋果 AWDL(Apple Wireless Direct Link)協議的漏洞,AirDrop 隔空投送及 Sidecar 第二螢幕等功能就是透過這協議達成。
更嚴重的後果是,漏洞涉及所有 iPhone 和其他 iOS 裝置,一旦這漏洞被駭客利用,後果大家都懂。幸好蘋果 5 月時就上傳了修復程式。
駭客如何攻擊你的 iPhone?
據 Ian Beer 介紹,攻擊實際上是核心記憶體損壞漏洞,導致無線電鄰近的所有 iOS 裝置重新啟動,無需用戶互動,就可在附近任何 iOS 裝置執行任意程式碼並竊取用戶資料。且如果使用更高發射功率和敏感接收器,此類攻擊的範圍可能很大。
但如何做到?
漏洞的突破點在於 AWDL 協議。研究員發現 iPhone、iPad、Mac 和 Watch 使用名為 Apple Wireless Direct Link(AWDL)的協議。
(Source:ZDNet)
AWDL 不是自定義無線電協議。
這是蘋果 2014 年推出的協議,在蘋果生態系統裝置間通訊也發揮關鍵作用。雖然大多數蘋果裝置用戶可能不知道此協議存在,但 AWDL 是一些蘋果服務(如 AirPlay 和 AirDrop)的核心。
AWDL 由藍牙觸發,意味著當用戶使用藍牙,會啟用周圍所有蘋果裝置的 AWDL 接口,駭客正好趁機潛入,竊取個資。當然並不是所有人都常打開藍牙,所以這時駭客就需要找到可強制 AWDL 打開的方法。
於是 Ian Beer 花了 6 個月實驗。
由於無線晶片同時間只能在一個頻道工作,所以 AWDL 會使用跳頻技術,在不同的 time slot,分別跳到 en0 接口的工作頻道和 awdl0 接口的工作頻道。另外每次 awdl0 接口啟用時,都會使用新的隨機生成 MAC 地址。
(Source:Project Zero)
所以,lan Beer 建立遠端任意記憶體讀寫基元啟用 AWDL 接口,成功開啟後,可利用 AWDL 緩衝區溢出訪問裝置,並以 root 用戶身分執行植入程式,可看到啟動後幾秒就可獲得核心記憶體的讀寫權限。
▲ 攻擊過程。
完成這步驟,基本上就已經成功攻擊了。
緊接著,當駭客植入程式後,就可隨意調用用戶資料了,包括電子郵件、照片、訊息等,過程只約需 2 分鐘,對來說用戶完全無感。
看到這幕,網友也驚呆了:
很快啊,我手機訊息就被人家同步了!
值得慶幸的是,
沒有證據表明這漏洞被駭客利用。
所以,果粉不用太擔心。且漏洞早在今年 5 月就修復,但 lan Beer 建議不要忽略駭客的攻擊力,應盡快升級裝置。
AWDL 協議帶來更多隱私安全問題
除此之外,lan Beer 研究也提到 AWDL 協議還有更多隱私問題。
由於蘋果從未公布任何 AWDL 如何工作的深入技術細節,反過來導致很少有安全研究人員關注 AWDL 漏洞或錯誤。
所以,為了證實安全性,2018 年研究人員對 AWDL 協議進行逆向工程,然後重新編寫為 C 語言,並命名為 OWL(Open Wireless Link),使用 OWL 在各種攻擊情形測試真實的 AWDL 協議。
結果發現,從設計缺陷到漏洞,AWDL 造成的隱藏性攻擊可不少。有以下 4 種攻擊可能性:
- 長期裝置追蹤攻擊,儘管 MAC 隨機化,但可顯示個人資訊,例如裝置所有者的名稱(超過 75% 的實驗案例)。
- 針對 AWDL 選舉機制的 DoS 攻擊,故意使目標的頻道序列失去同步,有效防止通訊。
- MitM 攻擊,攔截和修改透過 AirDrop 傳輸的文件,有效允許植入惡意文件。
- 對 Wi-Fi 驅動程式的蘋果 AWDL 達成兩次 DoS 攻擊。這些攻擊可透過注入特製框架,使蘋果裝置崩潰。攻擊可針對單受害者或同時影響所有相鄰裝置。
所有攻擊中,允許用戶追蹤的 AWDL 漏洞最令人擔憂。
利用這些漏洞,研究人員能從 AWDL 連接取得資訊,如裝置主機名、實際 MAC 位址、即時打開 MAC 位址隨機化、裝置連接的 AP,以及裝置類和 AWDL 協議版本。所有這些細節足以導致用戶被追蹤。
研究人員還警告,同樣錯誤也可能影響 Android 和其他類型的裝置。所以,蘋果是時候重視一下 AWDL 協議的安全性了。