小白:东哥,你看过《速度与激情》系列电影吗?
大东:当然看过,这么经典的片子怎么能错过!
小白:哇,真的吗!那东哥,你对这个系列的作品印象最深刻的镜头是什么呢?
大东:嗯……让我想想。要说印象最深刻的,当属其中出现过的“天眼”系统了!
小白:没错,“天眼”系统实在是台Bug了,我还记得它能够通过全球任何的通讯电子设备来监控周围的情况,从而定位到某个人的地理位置。那东哥,这种强到无解的系统在现实中会出现吗?
大东:不只是“天眼”系统,各类电影中出现过的黑客元素还真不少,但通常来讲,这些场景都是不现实的。然而最近苹果却曝出了一个漏洞,攻击者可以利用漏洞远程接管用户的设备!
小白:直接远程接管,那不是和电影中的黑客镜头差不多了吗!窃取受害者的数据如同探囊取物一般!
大东:说的没错,这个漏洞刚曝出来,造成的轰动可不小!
小白:那东哥,快给我讲讲这个漏洞是怎么一回事吧,让我亲身感受下这个现实版的“天眼”。
大东:首先我来介绍一下本次远程攻击漏洞的发现组织。
小白:究竟是何方神圣呢,东哥?
大东:该漏洞发现者是来自谷歌 Project Zero(GPZ)项目的安全研究员伊恩·比尔,就是他经过六个月的研究,成功地建立了一个能够实施穿越的漏洞,利用这个漏洞可以控制周围的任何苹果产品。
小白:GPZ是什么项目组织呢?技术这么强劲。
大东:GPZ 是谷歌的一个安全研究小组,其任务是找出所有流行软件的漏洞,包括微软的 Windows 10到谷歌的 Chrome 和Android,以及苹果的 iOS 和 macOS。
小白:哦,原来如此,是漏洞挖掘的行家啊!那东哥,这到底是什么样的漏洞呢?
大东:这个漏洞可以让攻击者远程重启并完全控制他们的设备,包括阅读电子邮件和其他信息,下载照片,甚至可能通过 iPhone 的麦克风和摄像头监视和监听用户。
小白:哇,好可怕!那它是通过什么途径窃取信息的呢?
大东:黑客可以直接透过 iPhone 设备在 WiFi 网络环境下展开协议进行漏洞攻击。直接透过 Air Drop 窃取监听信息。
小白:哦哦,原来是通过 Air Drop 啊!那专家团队做过什么攻击测试吗?
大东:当然,专家团队搜集了市面上的二十多个苹果产品。利用该漏洞实施了攻击测试,测试结果是攻击者只需要几秒钟就能攻击设备内核取得读写权限。
小白:哇,真的只要几秒钟,效率实在是太高了!那这个漏洞能够实施远程控制设备实施信息窃取的底层原因到底是什么呢,东哥?
大东:小白最近可是越来越爱学习了呢,那我就给你讲讲这个漏洞的始作俑者吧!
小白:哈哈,快讲吧东哥,别卖关子了!
大东:究竟为何 iPhone 会被攻击呢?这一切源于苹果的 AWDL 底层协议。
小白:AWDL 是一种什么协议呢,东哥?
大东:这是一种名为苹果无线直接链接(Apple Wireless Direct Link,AWDL)的协议,它专为 AirDrop 等功能创建网状网络。
小白:那是不是基本上凡是使用了类似于 Air Drop 功能的苹果电子设备都使用了 AWDL 协议?
大东:没错研究人员表示,现在的 IPhone、iPad、Mac 和 Watch 均使用了 AWDL 协议,这样用户就可以轻松地将照片和文件传输到其他 iOS 设备和 Sidecar 第二屏幕等。
小白:这么方便好用的协议为什么会曝出这么严重的安全漏洞呢?
大东:好用归好用,但其安全性还是会出问题的呀!
小白:那攻击者具体是怎么利用这个漏洞窃取信息呢?
大东:AWDL 是由蓝牙激活的,这意味着当用户在使用蓝牙时,会激活周围所有 Apple 设备的 AWDL 接口,而攻击者正好趁机而入,窃取你的信息。
小白:那是不是我不打开蓝牙,我的设备就不会被攻击者利用这种漏洞控制?
大东:想的倒不错,但可不是像你想的那么美好!就像你想的那样,并不是所有人都会时常打开蓝牙功能,所以,这个时候,攻击者便找到了一个可以强制 AWDL 打开的方法,即便用户在攻击之前已经关闭了 AWDL。
小白:还能如此“强买强卖”么!这样一来苹果设备的用户的数据不是存在很大泄露风险吗!
大东:没错,目前有超过 12 亿台苹果设备使用该协议,它们的 AWDL 底层协议构成了重大的安全风险!
小白:那东哥,实验室的研究人员针对这个漏洞所进行的研究,其成果最终怎么样了呢?
大东:研究人员首先发现了 AWDL 协议的这个漏洞苗头,然后尝试了 6 个月,最终实施入侵时,只用了 2 分钟!
小白:哇,真厉害!那研究员做了哪些演示呢,东哥?
大东:他通过一个视频展示了他如何能够远程触发一个未经身份验证的内核内存损坏漏洞,导致所有 iOS 设备在无线接近的情况下重启,而不需要用户交互。
小白:那研究员对这个 AWDL 漏洞做了哪些描述呢?
大东:AWDL 漏洞本身是由于常见的内存安全缺陷,研究员声称其是相当微不足道的缓冲区溢出。
小白:为什么这么说呢?
大东:因为苹果开发人员在苹果 XNU 内核的 C++ 代码中出现了编程错误。在这种情况下,研究员甚至都不需要 iOS 系统中的一系列漏洞,就能够控制易受攻击的 iPhone。
小白:原来如此,哪还有没有其他的描述呢,东哥?
大东:研究员还建立了一个远程任意内存读写基元来激活 AWDL 接口,成功激活后,可利用 AWDL 缓冲区溢出来访问设备,并以 root 用户身份运行植入程序,在启动后的几秒钟就可获得内核内存的读写权限。
小白:那在这之后,攻击者是不是就可以窃取数据了?
大东:没错,当研究员将上述程序植入后,他就可以随意调用设备的信息了,包括电子邮件、照片、消息等,而这个过程大约只需要两分钟的时间,并且用户来说,对这一过程是毫无感知的。
小白:那东哥,实验室挖掘出来的这个空前的无接触远程控制漏洞这么可怕,我们的苹果手机是不是不安全了,得赶快换手机了?
大东:这项漏洞已经在官网上公布了,而且目前还没有证据表明这个漏洞被黑客非法使用过。所以,小白和广大苹果消费者们暂时不要过分担心。
小白:还好还好,那既然漏洞已经被挖掘出来了,相关人员有没有做出什么补救措施呢?
大东:那是当然了,这么大的威胁,苹果公司当然及时作出了补救措施。
小白:那苹果公司是怎么修复然后公告的呢?
大东:首先作为漏洞所存在设备的开发者,他们并没有否认这个漏洞的存在。然后在发布的 iOS 13.5 正式版中,研究人员已经修复了 AWDL 漏洞,各位苹果用户只要更新至 iOS 13.5 或以上版本,就不必担心以上的问题了!
小白:效率还真是高啊,这么危险的漏洞得到解决,我也是大松了一口气啊!那东哥,除了这个已经修复的 AWDL 协议漏洞,对于苹果的隔空传输功能的使用,我们还需要注意些什么呢?
大东:首先,在开启之前会有三个选项,接收关闭、仅限联系人、所有人。如果没有特殊需要的化,我们最好选择前两项,接收关闭或者仅限联系人,这样才不会被其他陌生有心人利用。
小白:嗯嗯,知道了东哥,下次使用隔空传输时我一定会小心谨慎的!