无需接触即可窃取iPhone照片,英国黑客揪出苹果致命漏洞

作者: 王昱

来源: 环球科学

发布日期: 2020-12-18

今年5月,苹果修复了一个重大iPhone漏洞,该漏洞允许攻击者通过Wi-Fi远程访问设备信息,包括照片、邮件和密码,甚至监听监视用户。漏洞由谷歌Project Zero团队的伊恩·比尔发现并公布,他建议科技公司应制定长期策略现代化核心遗留代码,提高新代码质量,并尝试新的安全性测试方法。消费者应保持设备更新和健康上网习惯。

今年5月,苹果修复了有史以来最令人震惊的iPhone漏洞之一:iOS内核中的内存损坏错误。这个漏洞使得攻击者可以通过Wi-Fi,无需任何接触即可远程访问设备中的所有信息。通过漏洞甚至也很容易实现蠕虫程序,病毒可以利用无线电从一个设备向其他设备传播。攻击者可以通过该漏洞直接获取设备上的照片、邮件、密码,甚至可以通过麦克风和摄像头直接监视监听用户。

来自谷歌信息安全团队Project Zero的研究人员伊恩·比尔(Ian Beer)开发并公布了这个漏洞。Project Zero是谷歌公司在2014年公开的一个信息安全团队,专门负责找出各种软件的安全漏洞,特别是零日漏洞(Zero-day),即还没有补丁的安全漏洞。该团队在发现安全漏洞后,会立即通知软件开发者,在漏洞被修复前,不会对外公布。但是90天后,不论漏洞是否已被修复,都会自动公开。

Project Zero的创始人克里斯·埃文斯(Chris Evans)在接受采访时说:“(这个漏洞的发现)是一项了不起的工作。该漏洞十分严重。无需接触手机就能发动攻击这一点非常可怕。当你走在路上,手机在包里时这种攻击就能发生,Wi-Fi数据包随时都能入侵你的设备。”

伊恩·比尔是英国著名的计算机安全专家,有人认为他是最好的iOS黑客之一。他曾发现大量iOS漏洞,也曾制作iOS的越狱版本。在其12月1日发布的3万字的帖子中,详细描述了他花费6个月独自开发和验证漏洞的过程。其攻击是通过AWDL驱动程序中的缓冲区溢出(buffer overflow)完成的。

关于AWDL协议全称为Apple Wireless Direct Link,是隔空投送和随航等功能的底层协议。隔空投送是苹果设备之间互相传输文件的一种方式,而随航可以将iPad变成苹果笔记本的扩展显示屏。

漏洞产生的原因是缓冲区溢出,即向缓冲区写入超出其容量的数据。缓冲区溢出是安全漏洞产生的重要原因之一,实际上,1988年第一个通过互联网传播的蠕虫病毒——莫里斯蠕虫(Morris worm)——就利用了缓冲区溢出。

比尔开发了几种攻击方式。其中最先进的一种向被攻击设备安装了一个植入程序,可以获得用户的所有个人信息,包括邮件、照片、信息、密码等。攻击者可以用一台笔记本,一个树莓派和一些Wi-Fi适配器进行攻击。植入程序大约需要2分钟的安装时间,但是比尔表示,如果写出一个更高效的攻击程序,那么攻击过程可能在几秒钟内就能完成。

攻击可以在攻击者的Wi-Fi覆盖范围之内进行。使用定向天线,更高功率的发射器,可以将攻击范围提升到很远的距离。苹果公司在今年5月的更新中修复了这个漏洞,在其更新日志中也提到了比尔。

而为了避免漏洞再次出现,以及尽快发现未知的漏洞并将其修复,Beer在帖中提出了3项重要建议。首先,对于如何现代化核心遗留代码,应该有一个长期的策略和计划。

此次漏洞中涉及的重要文件vm_map.c,其最初版本写于1985年,而至今还在使用。其次,对于如何快速提高新代码的质量,应该制定短期策略。例如进行广泛的自动化测试,对关键的、对安全敏感的代码进行审查,以及创作高质量的内部文档,以便开发人员可以了解其代码在整体安全框架中的位置。最后,对安全性测试应该有新的尝试,不能局限于模糊测试。

这不仅意味着要尝试进行更多样化的分析,还要付出大量努力,了解攻击者的工作方式,并比他们做得更好来击败他们。

至于消费者,保持设备进行系统更新,形成健康的上网习惯即可。好消息是,苹果也表示,大部分iPhone和iPad用户都会定期更新设备。

UUID: 931ae9ae-f824-4510-aced-2465f3d3ceee

原始文件名: /home/andie/dev/tudou/annot/AI语料库-20240917-V2/AI语料库/把科学带回家公众号-pdf2txt/2019-2020/2020-12-18_无需接触即可窃取iPhone照片,英国黑客揪出苹果致命漏洞.txt

是否为广告: 否

处理费用: 0.0051 元