蜗居6个月,苹果漏洞神猎手亮绝招:展示零点击 iOS exploit

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

谷歌 Project Zero (GPZ) 团队的研究员 Ian Beer利用一个可蠕虫的无线电近距 (radio-proximity) exploit,完全控制他附近的任意 iPhone,可以实时查看所有的照片、读取所有的邮件、复制所有的非公开信息并监控一切。这项研究耗时6个月,仅需一个 Raspberry Pi 和两个现成可用的适配器即可,成本不到100美元,且无需任何用户交互。Beer 表示目前尚不清楚该漏洞是否已遭利用,自己是通过手工逆向工程发现漏洞的,不过 exploit 厂商似乎已注意到这些修复方案。

内存损坏漏洞

去年,Beer 找到了苹果产品中的多个严重漏洞。这次他发表3万余字的文章,详述了自己发现 iOS exploit 的过程和成果。

Beer 指出,该 exploit 利用的是一个可用于攻击一台 iPhone 11 Pro 设备的内存损坏漏洞,绕过缓解措施并实现原生代码执行和内核内存读写后果。

 该 exploit 滥用的是苹果的无限直接连接(AWDL)协议,它是基于 WiFi 的网状网络协议,旨在在点对点对等网络中连接苹果设备。

由于该 exploit 要求启用 AWDL,因此 Beer 使用涉及蓝牙低功耗 (BLE) 广告的技术,强制目标设备启用 AWDL,而无需任何用户交互且攻击者无需了解太多关于目标设备的信息。AWDL 也可遭远程启用,如通过发送语音邮件的方式,但要求攻击者知道目标的电话号码。

Beer 发现的 exploit 利用 AWDL 中的一个缓冲区溢出漏洞,远程获得访问一台设备的权限并以root 身份执行植入。他发布了多个视频展示攻击者如何在电话上启动计算器以及如何使用所部署的植入窃取用户数据。Beer 指出,该植入能够完全访问目标用户的信息,如照片、邮件、信息和密钥链数据。

虽然当前的 exploit 需要几分钟才能执行,但他认为如有更多资源支持,只需几秒钟即可。

Beer 指出,苹果已于今年5月份在 iOS 13.5 中修复了该漏洞。

或引发严重后果

Beer 表示目前不清楚该漏洞是否已遭利用,但指出,苹果执行的补丁很快引起 Azimuth Security 公司联合创始人 Mark Dowd 的注意。该公司是一家小型公司,向执法部门和情报机构提供黑客工具。

Beer 指出,“这是迄今为止我耗费时间最长的单个利用项目,大概花费了半年的时间。但有必要指出的是,全球网络武器供应商团队和企业一般并非单人作战。他们资源丰富且善于和专家协作,这些专家各有所长。他们并非不了解蓝牙或 WiFi 工作原理的新手。他们还可能具备我无法拥有的访问信息和硬件的权限,如访问开发设备、特殊电缆、被泄源代码、符号文件等等。“

超长原报告请见:

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

推荐阅读

苹果修复三个已遭利用的 iOS 0day

奋战3个月,我们挖到55个苹果漏洞,获得近30万美元奖金

原文链接

https://www.securityweek.com/google-details-iphone-zero-click-exploit-allowing-theft-user-data

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值