12月1日,來(lái)自谷歌信息安全團(tuán)隊(duì)Project Zero的研究人員伊恩·比爾發(fā)布了一篇長(zhǎng)達(dá)3萬(wàn)字的文章,詳細(xì)描述了他是如何發(fā)現(xiàn)并驗(yàn)證了一個(gè)iOS系統(tǒng)的嚴(yán)重漏洞——iOS內(nèi)核中的內(nèi)存損壞錯(cuò)誤。
據(jù)了解,這個(gè)漏洞讓攻擊者可通過(guò)Wi-Fi遠(yuǎn)程控制被入侵設(shè)備,還能通過(guò)被入侵手機(jī)的AirDrop功能任意發(fā)送本地文件和照片,與其他iOS設(shè)備共享屏幕,甚至可以通過(guò)麥克風(fēng)和攝像頭直接監(jiān)聽(tīng)和監(jiān)視用戶(hù)??梢哉f(shuō),這是蘋(píng)果有史以來(lái)最令人震驚的漏洞之一。
谷歌信息安全團(tuán)隊(duì)此前已經(jīng)向蘋(píng)果方面提交了報(bào)告,該漏洞已于今年5月被修復(fù)。
AWDL協(xié)議為攻擊者提供機(jī)會(huì)
比爾指出,這個(gè)漏洞攻擊是通過(guò)蘋(píng)果無(wú)線(xiàn)直接鏈接(AWDL)驅(qū)動(dòng)程序中的緩沖區(qū)溢出完成的。
AWDL協(xié)議是隔空投送和隨航等功能的底層協(xié)議,隔空投送是蘋(píng)果設(shè)備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴(kuò)展顯示屏。
在日常生活中,當(dāng)用戶(hù)通過(guò)無(wú)線(xiàn)方式在不同設(shè)備間傳輸文件時(shí),可能較多使用微信、QQ、電子郵件等方式。這種情況下,數(shù)據(jù)包會(huì)從設(shè)備通過(guò)電磁波信號(hào)發(fā)向路由器,再由網(wǎng)線(xiàn)傳輸?shù)焦庳?,之后通過(guò)光纖傳入運(yùn)營(yíng)商,到達(dá)相應(yīng)服務(wù)器后,再將數(shù)據(jù)包原路返回,傳輸給另一個(gè)設(shè)備。如果投屏或其他操作是在同一Wi-Fi環(huán)境下進(jìn)行,數(shù)據(jù)包也至少會(huì)經(jīng)過(guò)路由器的中轉(zhuǎn)。
由于Wi-Fi設(shè)備(如筆記本電腦、平板電腦、手機(jī)等)都同時(shí)擁有接收和發(fā)射Wi-Fi信號(hào)的能力,所以設(shè)備之間具備了直接點(diǎn)對(duì)點(diǎn)通信的可能。AWDL協(xié)議正是基于這樣的原理,實(shí)現(xiàn)了讓蘋(píng)果公司的設(shè)備無(wú)需外部網(wǎng)絡(luò)就能直連。
由于AWDL由藍(lán)牙激活,所以理論上來(lái)說(shuō),用戶(hù)在使用藍(lán)牙時(shí),能夠激活周邊范圍內(nèi)所有蘋(píng)果設(shè)備的AWDL接口,這就給攻擊者利用漏洞控制設(shè)備提供了機(jī)會(huì)。不過(guò),并非所有人都會(huì)一直開(kāi)啟設(shè)備的藍(lán)牙功能。所以要實(shí)現(xiàn)攻擊,需要先想辦法強(qiáng)制開(kāi)啟AWDL。
代碼錯(cuò)誤讓系統(tǒng)潰不成軍
向緩沖區(qū)寫(xiě)入超出其容量的數(shù)據(jù)造成緩沖區(qū)溢出,是安全漏洞產(chǎn)生的重要原因之一。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。
2018年,比爾在分析某個(gè)當(dāng)年更新的蘋(píng)果操作系統(tǒng)時(shí)發(fā)現(xiàn),蘋(píng)果開(kāi)發(fā)人員在蘋(píng)果操作系統(tǒng)OS X的XNU內(nèi)核的代碼中出現(xiàn)了編程錯(cuò)誤,內(nèi)核解析不可信數(shù)據(jù)的代碼時(shí)就會(huì)出現(xiàn)緩沖區(qū)溢出。
比爾建立了一個(gè)遠(yuǎn)程任意內(nèi)存讀寫(xiě)基元來(lái)激活A(yù)WDL接口,成功激活后,可利用AWDL緩沖區(qū)溢出來(lái)訪問(wèn)設(shè)備,并以root用戶(hù)(可理解為管理員用戶(hù))身份運(yùn)行植入程序,在啟動(dòng)后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫(xiě)權(quán)限。到了這一步,可以說(shuō)基本上已經(jīng)實(shí)現(xiàn)了攻擊。
在比爾制作的演示視頻中可以看到,受害者的iPhone 11 Pro與攻擊者沒(méi)有出現(xiàn)任何物理接觸,但是攻擊發(fā)起兩分鐘后,攻擊者輕易獲得了手機(jī)剛剛拍攝的照片。
經(jīng)過(guò)測(cè)試,比爾發(fā)現(xiàn),攻擊可以順利在攻擊者設(shè)備的Wi-Fi信號(hào)覆蓋范圍之內(nèi)進(jìn)行。如果使用定向天線(xiàn),更高功率的發(fā)射器,可以將攻擊范圍提升到很遠(yuǎn)的距離。
值得慶幸的是,目前還沒(méi)有證據(jù)表明這個(gè)漏洞曾被黑客非法使用過(guò)。而谷歌信息安全團(tuán)隊(duì)將漏洞報(bào)告給蘋(píng)果公司后,蘋(píng)果公司已經(jīng)在今年5月的更新中修復(fù)了這個(gè)漏洞。
威脅解除但警鐘長(zhǎng)鳴
為了避免漏洞再次出現(xiàn),以及盡快發(fā)現(xiàn)未知的漏洞并將其修復(fù),比爾提出了3項(xiàng)重要建議。
首先,對(duì)于如何更新升級(jí)核心代碼,應(yīng)該有一個(gè)長(zhǎng)期的策略和計(jì)劃。此次蘋(píng)果的漏洞中涉及的重要文件“vm_map.c”,其最初版本寫(xiě)于1985年,至今仍在使用。
其次,對(duì)于如何快速提高新代碼的質(zhì)量,應(yīng)該制定短期策略。例如進(jìn)行廣泛的自動(dòng)化測(cè)試,對(duì)關(guān)鍵的安全代碼進(jìn)行嚴(yán)格審查,以及創(chuàng)作高效的內(nèi)部工作日志,以便開(kāi)發(fā)人員了解其代碼在整體安全框架中的位置。
最后,安全性測(cè)試不能局限于模糊測(cè)試。這不僅意味著要嘗試進(jìn)行更多樣化的分析,還要付出大量努力去了解攻擊者的工作方式,比攻擊者做得更好才能擊敗他們。
當(dāng)然,比爾認(rèn)為,這些都是科技公司的任務(wù)。至于普通用戶(hù),保持設(shè)備進(jìn)行系統(tǒng)更新,形成健康的上網(wǎng)習(xí)慣即可。好消息是,蘋(píng)果方面的數(shù)據(jù)顯示,大部分iPhone和iPad用戶(hù)都會(huì)定期更新設(shè)備。(據(jù)環(huán)球科學(xué))
關(guān)鍵詞: 手機(jī)文件和照片
網(wǎng)站首頁(yè) |網(wǎng)站簡(jiǎn)介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 www.ffpps.com All Rights Reserved.
中國(guó)網(wǎng)絡(luò)消費(fèi)網(wǎng) 版權(quán)所有 未經(jīng)書(shū)面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
小sb是不是欠c流了那么多| av网站大全| 67194熟妇在线播放直接进入| 漂亮人妻被修理工侵犯| 几个东北熟妇的性经历| 中文字幕av人妻一本二本| 7777久久亚洲中文字幕| 性色AV一二三天美传媒| 高潮时粗俗不堪入耳的话| 好男人影视在线www官网| 男受被做哭激烈娇喘gv视频| 99久久精品免费看国产| 97久久久久人妻精品专区| 反贪风暴2粤语| 黄色电影网站| 国模少妇一区二区三区| 小13箩莉黄瓜自慰喷白浆| 色天天综合色天天久久婷婷| 亚洲精品无码永久在线观看| 亚洲女初尝黑人巨高清| 日本在线 | 中文| 成人无码一区二区三区| 无人在线观看高清免费完整版 | 两个奶被男人揉了一个晚上| 男同gay片av网站猛男调教| 精品乱码一区二区三四区视频| 被拉到野外强要好爽| 熟妇人妻无乱码中文字幕| 女人被爽到呻吟gif动态图| 婷婷大伊香蕉五月天视频| 名器紧致h拔不出来| 国产97人人超碰cao蜜芽| 大陆极品少妇内射aaaaaa| 伊人色综合视频一区二区三区| 梦精爱2| 老公的朋友跟我做完就不理我了| GOGOGO大但人文艺术包子铺 | 宝贝腿开大点我添添公交车| 岳的又肥又大又紧水有多视频| 在公交车上弄到高c小时说杨震| 久久天天躁狠狠躁夜夜躁2014|