设为首页 | 加入收藏

  

谷歌挖出 iPhone 重大破绽!应用 AirDrop 底层协定,

发布日期:2020-12-20 03:56   来源:未知   阅读:

于是,Ian Beer 用了六个月的时光进行了试验尝试。

这是苹果在 2014 年推出的种协议,在苹果生态体系中实现设备间通讯方面也施展着要害作用。固然大多数苹果终端用户可能不晓得该协议的存在,但 AWDL 是些苹果服务(如 AirPlay 和 AirDrop)的中心。

同时,这也象征着,攻击者可以任意浏览你的邮件和其余信息、下载照片更是不在话下,甚至还有可能通过 iPhone 的麦克风和摄像头监督和监听用户。

你的 iPhone 就算躺在那里可能也不安全。

那么,这种攻击是如何产生的呢?

他发明在 iPhone、iPad、Mac 和 Watch 使用了种名为 Apple Wireless Direct Link(AWDL)的协议。

因为无线芯片统一时间只能工作在一个信道上,所以 AWDL 会使用跳频技巧,在不同的 time slot,分辨跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次awdl0 接口被激活时,都会使用一个新的随机天生的 MAC 地址。

这个漏洞的冲破点在于 AWDL 协定上。

如何实现的呢?

据 Ian Beer 先容,本港同步报码开奖结果,这种攻击实际上是种内核内存破坏破绽,该漏洞导致无线电附近的所有 iOS 装备从新启动,而无需用户交互,就能够在邻近的任何 iOS 设备上运行任意代码并窃取用户数据。

黑客如何攻打你的 iPhone ?

更为重大的成果是,这一漏洞波及所有 iPhone 和其他 iOS 设备,一旦这个漏洞被黑客利用,效果你懂的吧。

全部攻击进程仅仅需要两分钟,攻击者就拿到了内核内存的读写权限。

而 AWDL 由蓝牙激活。这意味着当用户在使用蓝牙时,会激活四周所有 Apple 设备的 AWDL 接口,而黑客正好趁机而入,窃取你的信息。

AWDL 不是自定义无线电协议。

当然,并不是所有人都会时常打开蓝牙功效,所以,这个时候,黑客们就须要找到一个可以强迫 AWDL 翻开的方式。

为了实现这个攻击,黑客应用了苹果 AWDL(Apple Wireless Direct Link)协议的漏洞,AirDrop 隔空投送以及 Sidecar 第二屏幕等功能就是通过这一协议实现的。

所以,lan Beer 树立了一个远程任意内存读写基元来激活 AWDL 接口,胜利激活后,可利用 AWDL 缓冲区溢出来拜访设备,并以 root 用户身份运行植入程序,可以看到,在启动后的多少秒钟就可取得内核内存的读写权限。

不外,幸好苹果已经在 5 月份的时候上传了修复补丁,火箭:老板卑微恳求哈登留队,布朗、斯马特换哈登交易

平安研究职员展现攻击后果

而且,假如应用更高的发射功率跟敏感的接受器,此类袭击的范畴可能很大。

最新曝光,来自谷歌 Project Zero 的保险研讨员 Ian Beer 颁布了苹果的一个重大漏洞,黑客不必接触手机就能从远处完整把持设备。



上一篇:宝宝喝牛奶好仍是泡奶粉好?喝了这么多年,本相却跟你 下一篇:没有了