AWDL協(xié)議為攻擊者提供機(jī)會 代碼錯(cuò)誤讓系統(tǒng)潰不成軍
12月1日,來自谷歌信息安全團(tuán)隊(duì)Project Zero的研究人員伊恩·比爾發(fā)布了一篇長達(dá)3萬字的文章,詳細(xì)描述了他是如何發(fā)現(xiàn)并驗(yàn)證了一個(gè)iOS系統(tǒng)的嚴(yán)重漏洞——iOS內(nèi)核中的內(nèi)存損壞錯(cuò)誤。
據(jù)了解,這個(gè)漏洞讓攻擊者可通過Wi-Fi遠(yuǎn)程控制被入侵設(shè)備,還能通過被入侵手機(jī)的AirDrop功能任意發(fā)送本地文件和照片,與其他iOS設(shè)備共享屏幕,甚至可以通過麥克風(fēng)和攝像頭直接監(jiān)聽和監(jiān)視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。
谷歌信息安全團(tuán)隊(duì)此前已經(jīng)向蘋果方面提交了報(bào)告,該漏洞已于今年5月被修復(fù)。
AWDL協(xié)議為攻擊者提供機(jī)會
比爾指出,這個(gè)漏洞攻擊是通過蘋果無線直接鏈接(AWDL)驅(qū)動程序中的緩沖區(qū)溢出完成的。
AWDL協(xié)議是隔空投送和隨航等功能的底層協(xié)議,隔空投送是蘋果設(shè)備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴(kuò)展顯示屏。
在日常生活中,當(dāng)用戶通過無線方式在不同設(shè)備間傳輸文件時(shí),可能較多使用微信、QQ、電子郵件等方式。這種情況下,數(shù)據(jù)包會從設(shè)備通過電磁波信號發(fā)向路由器,再由網(wǎng)線傳輸?shù)焦庳?,之后通過光纖傳入運(yùn)營商,到達(dá)相應(yīng)服務(wù)器后,再將數(shù)據(jù)包原路返回,傳輸給另一個(gè)設(shè)備。如果投屏或其他操作是在同一Wi-Fi環(huán)境下進(jìn)行,數(shù)據(jù)包也至少會經(jīng)過路由器的中轉(zhuǎn)。
由于Wi-Fi設(shè)備(如筆記本電腦、平板電腦、手機(jī)等)都同時(shí)擁有接收和發(fā)射Wi-Fi信號的能力,所以設(shè)備之間具備了直接點(diǎn)對點(diǎn)通信的可能。AWDL協(xié)議正是基于這樣的原理,實(shí)現(xiàn)了讓蘋果公司的設(shè)備無需外部網(wǎng)絡(luò)就能直連。
由于AWDL由藍(lán)牙激活,所以理論上來說,用戶在使用藍(lán)牙時(shí),能夠激活周邊范圍內(nèi)所有蘋果設(shè)備的AWDL接口,這就給攻擊者利用漏洞控制設(shè)備提供了機(jī)會。不過,并非所有人都會一直開啟設(shè)備的藍(lán)牙功能。所以要實(shí)現(xiàn)攻擊,需要先想辦法強(qiáng)制開啟AWDL。
代碼錯(cuò)誤讓系統(tǒng)潰不成軍
向緩沖區(qū)寫入超出其容量的數(shù)據(jù)造成緩沖區(qū)溢出,是安全漏洞產(chǎn)生的重要原因之一。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。
2018年,比爾在分析某個(gè)當(dāng)年更新的蘋果操作系統(tǒng)時(shí)發(fā)現(xiàn),蘋果開發(fā)人員在蘋果操作系統(tǒng)OS X的XNU內(nèi)核的代碼中出現(xiàn)了編程錯(cuò)誤,內(nèi)核解析不可信數(shù)據(jù)的代碼時(shí)就會出現(xiàn)緩沖區(qū)溢出。
比爾建立了一個(gè)遠(yuǎn)程任意內(nèi)存讀寫基元來激活A(yù)WDL接口,成功激活后,可利用AWDL緩沖區(qū)溢出來訪問設(shè)備,并以root用戶(可理解為管理員用戶)身份運(yùn)行植入程序,在啟動后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。到了這一步,可以說基本上已經(jīng)實(shí)現(xiàn)了攻擊。
在比爾制作的演示視頻中可以看到,受害者的iPhone 11 Pro與攻擊者沒有出現(xiàn)任何物理接觸,但是攻擊發(fā)起兩分鐘后,攻擊者輕易獲得了手機(jī)剛剛拍攝的照片。
經(jīng)過測試,比爾發(fā)現(xiàn),攻擊可以順利在攻擊者設(shè)備的Wi-Fi信號覆蓋范圍之內(nèi)進(jìn)行。如果使用定向天線,更高功率的發(fā)射器,可以將攻擊范圍提升到很遠(yuǎn)的距離。
值得慶幸的是,目前還沒有證據(jù)表明這個(gè)漏洞曾被黑客非法使用過。而谷歌信息安全團(tuán)隊(duì)將漏洞報(bào)告給蘋果公司后,蘋果公司已經(jīng)在今年5月的更新中修復(fù)了這個(gè)漏洞。
威脅解除但警鐘長鳴
為了避免漏洞再次出現(xiàn),以及盡快發(fā)現(xiàn)未知的漏洞并將其修復(fù),比爾提出了3項(xiàng)重要建議。
首先,對于如何更新升級核心代碼,應(yīng)該有一個(gè)長期的策略和計(jì)劃。此次蘋果的漏洞中涉及的重要文件“vm_map.c”,其最初版本寫于1985年,至今仍在使用。
其次,對于如何快速提高新代碼的質(zhì)量,應(yīng)該制定短期策略。例如進(jìn)行廣泛的自動化測試,對關(guān)鍵的安全代碼進(jìn)行嚴(yán)格審查,以及創(chuàng)作高效的內(nèi)部工作日志,以便開發(fā)人員了解其代碼在整體安全框架中的位置。
最后,安全性測試不能局限于模糊測試。這不僅意味著要嘗試進(jìn)行更多樣化的分析,還要付出大量努力去了解攻擊者的工作方式,比攻擊者做得更好才能擊敗他們。
當(dāng)然,比爾認(rèn)為,這些都是科技公司的任務(wù)。至于普通用戶,保持設(shè)備進(jìn)行系統(tǒng)更新,形成健康的上網(wǎng)習(xí)慣即可。好消息是,蘋果方面的數(shù)據(jù)顯示,大部分iPhone和iPad用戶都會定期更新設(shè)備。
關(guān)鍵詞: AWDL協(xié)議 代碼錯(cuò)誤 手機(jī)文件
相關(guān)閱讀
-
騰訊發(fā)布《全真互聯(lián)白皮書》 通往未來...
現(xiàn)在,一個(gè)令人興奮的機(jī)會正在到來,移動互聯(lián)網(wǎng)十年發(fā)展,即將迎來... -
魏思琪接班人胡馨心曬定妝照 小米Civi2...
小米官方此前已宣布將,于9月27日(明天)下午2點(diǎn)召開發(fā)布會,推出新... -
綠聯(lián)四盤位私有云DX4600正式開賣 2799...
隨著家庭及辦公存儲需求的發(fā)展,越來越多的公司開始推出私有云產(chǎn)品... -
iPhone14成蘋果家族最差銷量機(jī)型?富士...
iPhone 14會成蘋果家族最差銷量機(jī)型?這消息是從哪來的?目前并沒有... -
vivo宣布成為2022FIFA卡塔爾世界杯 全...
今天,vivo官方宣布,成為了2022 FIFA卡塔爾世界杯的全球官方手機(jī)... -
鄭州富士康拆除iPhone14產(chǎn)線 首發(fā)當(dāng)天...
今年8月才投入iPhone 14量產(chǎn)的鄭州富士康,已經(jīng)開始拆除產(chǎn)線,日前...