來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾(Ian Beer)開發(fā)并公布了這個漏洞。Project Zero是谷歌公司在2014年公開的一個信息安全團隊,專門負(fù)責(zé)找出各種軟件的安全漏洞,特別是零日漏洞(Zero-day),即還沒有補丁的安全漏洞。該團隊在發(fā)現(xiàn)安全漏洞后,會立即通知軟件開發(fā)者,在漏洞被修復(fù)前,不會對外公布。但是90天后,不論漏洞是否已被修復(fù),都會自動公開。
Project Zero的創(chuàng)始人克里斯·埃文斯(Chris Evans)在接受采訪時說:“(這個漏洞的發(fā)現(xiàn))是一項了不起的工作。該漏洞十分嚴(yán)重,無需接觸手機就能發(fā)動攻擊這一點非??膳?。當(dāng)你走在路上,手機在包里時這種攻擊就能發(fā)生,Wi-Fi數(shù)據(jù)包隨時都能入侵你的設(shè)備?!?/p>
伊恩·比爾是英國著名的計算機安全專家,有人認(rèn)為他是最好的iOS黑客之一。他曾發(fā)現(xiàn)大量iOS漏洞,也曾制作iOS的越獄版本。在其12月1日發(fā)布的3萬字的帖子中,詳細(xì)描述了他花費6個月獨自開發(fā)和驗證漏洞的過程。其攻擊是通過AWDL驅(qū)動程序中的緩沖區(qū)溢出(buffer overflow)完成的。
關(guān)于AWDL
AWDL協(xié)議全稱為Apple Wireless Direct Link,是隔空投送和隨航等功能的底層協(xié)議。隔空投送是蘋果設(shè)備之間互相傳輸文件的一種方式,而隨航可以將iPad變成蘋果筆記本的擴展顯示屏。
在日常生活中,當(dāng)我們通過無線方式在不同設(shè)備間傳輸文件時,可能較多使用微信,QQ,電子郵件等方式。這種情況下,數(shù)據(jù)包會從設(shè)備通過電磁波信號發(fā)向路由器,再由網(wǎng)線傳輸?shù)焦庳?,之后就通過光纖傳入運營商,到達相應(yīng)服務(wù)器后,再將數(shù)據(jù)包原路返回,傳輸給另一個設(shè)備。
或者是在同一Wi-Fi環(huán)境下,進行投屏或其他操作,數(shù)據(jù)包至少也會經(jīng)過路由器的中轉(zhuǎn)。
但是Wi-Fi所用的電磁波波長不短(常見的2.4GHz和5GHz波長分別為12.5cm和6cm),電磁波并不會嚴(yán)格沿著一條直線傳播,它會向四面八方傳播。同時,由于Wi-Fi設(shè)備都同時擁有接收和發(fā)射Wi-Fi信號的能力,理論上不需要經(jīng)過路由器的中轉(zhuǎn),設(shè)備和設(shè)備之間可以直接通信。而AWDL協(xié)議正是這樣做的。
悄無聲息的攻擊
漏洞產(chǎn)生的原因是緩沖區(qū)溢出,即向緩沖區(qū)寫入超出其容量的數(shù)據(jù)。緩沖區(qū)溢出是安全漏洞產(chǎn)生的重要原因之一,實際上,1988年第一個通過互聯(lián)網(wǎng)傳播的蠕蟲病毒——莫里斯蠕蟲(Morris worm)——就利用了緩沖區(qū)溢出。
比爾在帖子中寫到:“想象一下?lián)碛羞@種能力的攻擊者所感受到的力量。當(dāng)我們越來越多的將心血放進這些設(shè)備,攻擊者可以輕易地從毫無戒心的目標(biāo)上獲得大量信息。”
比爾開發(fā)了幾種攻擊方式。其中最先進的一種向被攻擊設(shè)備安裝了一個植入程序,可以獲得用戶的所有個人信息,包括郵件、照片、信息、密碼等。攻擊者可以用一臺筆記本,一個樹莓派和一些Wi-Fi適配器進行攻擊。植入程序大約需要2分鐘的安裝時間,但是比爾表示,如果寫出一個更高效的攻擊程序,那么攻擊過程可能在幾秒鐘內(nèi)就能完成。攻擊并不需要你的設(shè)備開啟隔空投送的功能,比爾甚至想出了強制開啟對方設(shè)備AWDL的辦法。
比爾還制作了演示視頻,在視頻中,受害者的iPhone 11 Pro與攻擊者隔開。其間攻擊者沒有接觸過手機,但是兩分鐘后,攻擊者輕易獲得了手機剛剛拍攝的照片。
除了獲取數(shù)據(jù)之外,攻擊者利用其他攻擊方法,還能遠程操控手機打開應(yīng)用程序,甚至開關(guān)機。攻擊者可以通過這種方式來監(jiān)聽監(jiān)視受害者。
攻擊可以在攻擊者的Wi-Fi覆蓋范圍之內(nèi)進行。使用定向天線,更高功率的發(fā)射器,可以將攻擊范圍提升到很遠的距離。
蘋果公司在今年5月的更新中修復(fù)了這個漏洞,在其更新日志中也提到了比爾。
如何避免漏洞威脅
計算機漏洞一直是威脅信息安全的重大威脅。2018年,Project Zero發(fā)現(xiàn)了著名的“熔斷”和“幽靈”漏洞,影響了幾乎整個個人電腦市場。
這兩個漏洞存在于大部分英特爾x86/x86-64處理器中,在微軟發(fā)布針對漏洞的補丁后,2015年及之前生產(chǎn)的intel處理器出現(xiàn)了較為明顯的性能下降,有些測試中降幅甚至達到30%。而對于Intel的處理方式,Linux之父林納斯·托瓦茲(Linus Torvalds)強烈表達了他的不滿,并稱其處理方式為“全然的垃圾”(COMPLETE AND UTTER GARBAGE)。
而為了避免漏洞再次出現(xiàn),以及盡快發(fā)現(xiàn)未知的漏洞并將其修復(fù),Beer在帖中提出了3項重要建議。
首先,對于如何現(xiàn)代化核心遺留代碼,應(yīng)該有一個長期的策略和計劃。此次漏洞中涉及的重要文件vm_map.c,其最初版本寫于1985年,而至今還在使用。
其次,對于如何快速提高新代碼的質(zhì)量,應(yīng)該制定短期策略。例如進行廣泛的自動化測試,對關(guān)鍵的、對安全敏感的代碼進行審查,以及創(chuàng)作高質(zhì)量的內(nèi)部文檔,以便開發(fā)人員可以了解其代碼在整體安全框架中的位置。
最后,對安全性測試應(yīng)該有新的嘗試,不能局限于模糊測試。這不僅意味著要嘗試進行更多樣化的分析,還要付出大量努力,了解攻擊者的工作方式,并比他們做得更好來擊敗他們。
當(dāng)然,這些都是科技公司的任務(wù)。至于消費者,保持設(shè)備進行系統(tǒng)更新,形成健康的上網(wǎng)習(xí)慣即可。好消息是,蘋果也表示,大部分iPhone和iPad用戶都會定期更新設(shè)備。
責(zé)任編輯:tzh
-
iPhone
+關(guān)注
關(guān)注
28文章
13500瀏覽量
206250 -
谷歌
+關(guān)注
關(guān)注
27文章
6231瀏覽量
108177 -
iOS
+關(guān)注
關(guān)注
8文章
3399瀏覽量
153132
發(fā)布評論請先 登錄
評論