今年早些时候,Apple修补了有史以来最令人震惊的iPhone漏洞之一:iOS内核中的内存损坏错误,攻击者可以通过Wi-Fi远程访问整个设备,而无需用户进行任何交互。噢,漏洞利用程序很容易蠕虫入侵,这意味着无线电邻近漏洞利用程序可以从一个附近的设备传播到另一个设备,而无需用户交互。
这种Wi-Fi死亡攻击数据包是由Google漏洞研究部门零号项目的研究员伊恩·比尔(Ian Beer)设计的。在星期二下午发表的30,000字的帖子中,Beer描述了他花了六个月的时间独自开发的漏洞和概念验证漏洞。安全研究人员几乎立即注意到了这一点。
半退休的安全研究人员和执行官,零号项目的创始人克里斯·埃文斯(Chris Evans)在接受采访时说:“这是一项了不起的工作。” “这真的很严重。您不必真正与手机互动就可以将其设置为取消这一事实,这确实非常令人恐惧。攻击只是在您走来走去,电话就在口袋里,然后通过Wi-Fi,有人会带着一些晦涩的Wi-Fi数据包蠕虫入侵。”
比尔的攻击是通过利用AWDL驱动程序中的缓冲区溢出错误来进行的,该驱动程序是Apple专有的网状网络协议,可使Airdrop正常工作。由于驱动程序驻留在内核中,而内核是任何操作系统中最特权的部分之一,因此AWDL漏洞有可能遭到严重的黑客攻击。而且由于AWDL可以解析Wi-Fi数据包,因此可以通过空中传输漏洞利用,而没有任何错误的迹象。
“想象一下具有这种能力的攻击者必须感受到的力量感,”比尔写道。 “随着我们所有人越来越多地将灵魂投入这些设备中,攻击者可以在毫无戒心的目标上获得大量的信息。”
啤酒开发了几种不同的方法。最先进的设备可以安装植入物,该植入物可以完全访问用户的个人数据,包括电子邮件,照片,消息以及存储在钥匙串中的密码和密钥。安装原型植入物大约需要两分钟,但是比尔说,通过更多的工作,更好的书面利用可以在几秒钟内交付。
以下是实际利用漏洞的视频。受害人的iPhone 11 Pro位于一间房间,该房间与攻击者之间是一扇关闭的门。
贝尔说,苹果公司在5月份将iOS 13.5中发布的COVID-19联系人跟踪界面发布之前,已修复了该漏洞。 研究人员说,他没有证据表明该漏洞曾经在野外被利用,尽管他指出,至少有一位利用漏洞的卖方在今天披露信息的七个月前的5月就意识到了该严重漏洞。 骇客的魅力在于,它依靠一个漏洞来无线访问被锁定为世界上最坚固,最安全的消费类设备中的机密信息。 如果一个人可以在六个月内完成所有这一切,那么只需考虑一个资源更丰富的黑客团队的能力。