Project Zero安全研究人員示範如何攻陷iOS裝置,執行任意程式並存取裝置資料

針對蘋果今年5月修補的iOS漏洞CVE-2020-3843,揭發者Ian Beer發表發明出攻擊工具,能成功開採該漏洞以控制附近的iOS裝置

Project Zero安全研究人員Ian Beer在本周發現了一個蘋果已於今年5月修補的iOS漏洞,同時他還設計了一組攻擊工具,利用總價不到100美元的裝置,就能控制附近的iOS裝置,讀取手機內所有的照片、電子郵件、訊息,監控裝置行為,或是讓裝置重新啟動。

Beer並未揭露此一漏洞的編號,但在蘋果於今年5月釋出的iOS 12.4.7中,所修補的CVE-2020-3843就是由Beer所提報。根據蘋果的描述,CVE-2020-3843為一Wi-Fi漏洞,將允許遠端駭客破壞核心記憶體,或是造成系統無預警終止,蘋果則藉由改善輸入驗證來修補它。

至於Beer則說,他會發現該漏洞完全是因為蘋果在2018年釋出的一個iOS測試版,該測試版出現了一個失誤,於內核緩存中陳列了所有函數名稱的符號,這些函數名稱讓漏洞研究人員得以拼湊出遺失的脈絡,像是於何時何地執行完整性檢查,或是程式碼執行的方式。

Beer所發現的漏洞存在於蘋果所設計的Apple Wireless Direct Link(AWDL)協定中,這是蘋果的專利技術,它可替iOS裝置建立網狀網路,允許近距離的iOS裝置進行P2P通訊,被應用在AirDrop及AirPlay等功能中。

Beer指出,AWDL預設值是開啟的,曝露了一個大型且複雜的攻擊表面,只要有特殊的設備,其無線攻擊範圍可能長達數百米。他認為建立在AWDL上的技術可能是革命性的,例如AirDrop在去年香港的民主抗議活動中便扮演了關鍵角色,讓人們可以互傳訊息而不必擔心遭到審查,可惜的是,AWDL的程式品質太差,而且看起來像是未經測試過的。

在分析了漏洞細節之後,Beer以一個Raspberry Pi 4B及兩個Wi-Fi Adapter打造了攻擊平台,花費不到100美元,便成功攻陷了該漏洞,幾秒內就存取了周遭iPhone的記憶體,還可執行任意程式,竊取所有使用者的資料,並讓所有iOS裝置重新啟動。他說,如果這是由一架飛過抗議人潮的無人機所發動的攻擊,後果將不堪設想。

迄今Beer並未發現有任何人開採相關漏洞,且他是利用手動反向工程才找到漏洞的,他呼籲外界不要心存僥倖,以為沒有人會花6個月的時間來駭進一支手機,而是該擔心有人關在房裡就能獨自打造出危害手機的能力。

文章來源:iThome

向上滑動