压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

iPhone修復(fù)了一個“滅霸級”漏洞

近日,著名的Google Project Zero研究人員Ian Beer披露了一個令人震驚的iPhone漏洞的詳細(xì)信息。

蘋果今年5月份“悄悄”修補(bǔ)了這個漏洞,但是直到現(xiàn)在,該漏洞的細(xì)節(jié)鮮為人知。該漏洞的恐怖程度堪稱“滅霸級”,攻擊者可以完全控制附近的所有iPhone。只要受害者的iPhone與攻擊者處于同一WiFi網(wǎng)絡(luò),攻擊者就可隔空實施攻擊,無需與受害者設(shè)備交互,也無需受害者點擊操作。

在一篇博客文章(鏈接在文末)中,Beer透露因為新冠疫情被居家隔離,因此花了六個月的事件發(fā)現(xiàn)了這個滅霸級漏洞。

具體來說,Beer能夠遠(yuǎn)程觸發(fā)未經(jīng)身份驗證的內(nèi)核內(nèi)存損壞漏洞,該漏洞導(dǎo)致無線電鄰近的所有iOS設(shè)備重新啟動,而無需用戶交互。Beer在他的帖子中解釋說,這個問題存在于現(xiàn)代iPhone、iPad、Mac和Apple Watch中的無線直連協(xié)議——Apple Wireless Direct Link(AWDL)。該協(xié)議為諸如AirDrop和Sidecar之類的功能創(chuàng)建了網(wǎng)狀網(wǎng)絡(luò),因此這些設(shè)備可以快速連接并發(fā)揮其指定的功能。例如,在AirDrop的模式下,將一個設(shè)備的照片和文件快速傳輸?shù)狡渌鹖OS設(shè)備。

“很有可能,如果您擁有一臺Apple設(shè)備,則一天可能多次創(chuàng)建或連接到這些瞬態(tài)網(wǎng)狀網(wǎng)絡(luò),甚至沒有意識到它。” Beer在他的帖子中指出。

據(jù)悉,蘋果已經(jīng)在5月通過更新iOS12.4.7和watchOS5.3.7修復(fù)了負(fù)責(zé)該漏洞(CVE-2020-3843)。

不過,在那之前,知悉該漏洞的攻擊者可以查看受害者iPhone手機(jī)上的所有照片、電子郵件,復(fù)制所有私人消息并實時監(jiān)控用戶手機(jī)的一舉一動,只要這個iPhone與黑客使用同一個WiFi網(wǎng)絡(luò)。

Beer用現(xiàn)成的Raspberry Pi和WiFi適配器詳細(xì)介紹了三種不同的漏洞利用方法,其中最先進(jìn)的方法可以完成所有功能。完成攻擊部署演示Beer只花了大約兩分鐘,如果采用更優(yōu)的利用方法甚至只需要數(shù)秒鐘 。

Beer表示,他從未發(fā)現(xiàn)這個可怕的漏洞在野外被利用的證據(jù)。此外,由于他花了六個月的時間才弄清楚攻擊方法,因此不法分子很可能還沒有注意到它。

但是盡管該漏洞很可能并未被利用,且已經(jīng)被修復(fù),并不意味著人們可以輕視它的存在。

Beer在帖子中說:“一個人在臥室里閉門造車就能發(fā)現(xiàn)如此威力巨大的漏洞,威脅到全球iPhone用戶,想象一下,攻擊者一旦掌握這種漏洞將是多么無敵的存在。”

Beer還指出,使用定向天線、更高發(fā)射功率和更靈敏的接收器,可以很容易地提高這種攻擊的范圍。

參考資料

iOS零點擊隔空攻擊:

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

上一篇:構(gòu)建5G時代新基建,CDCE2020國際數(shù)據(jù)中心及云計算展隆重開幕!

下一篇:開曼群島銀行發(fā)生嚴(yán)重數(shù)據(jù)泄露事故