利用 AirDrop 底層協議漏洞,駭客可以控制你的 iPhone

利用 AirDrop 底層協議漏洞,駭客可以控制你的 iPhone

朋友,你在捷運或車站中,收過類似的這張圖嗎?

利用 AirDrop 底層協議漏洞,駭客可以控制你的 iPhone

「善意的提醒」總是讓人感到格外「溫暖」,於是我反手就是一個「挑釁」。

利用 AirDrop 底層協議漏洞,駭客可以控制你的 iPhone

不過,AirDrop 用了不關閉還真的不是小事,某些情況基本等同把你的 iPhone 直接對駭客敞開大門。

兩分鐘隔空攻破 iPhone

最快只需兩分鐘,只需兩分鐘,駭客就可以利用蘋果 AWDL(AppleWirelessDirectLink)協議的漏洞侵入 iPhone。

Google ProjectZero 安全研究員 IanBeer 演示隔空控制 iPhone

接下來,駭客可以完全訪問你的 iPhone,任意讀取郵件和其它重要訊息,或者下載 iPhone 裡的照片,甚至還有可能透過 iPhone 的麥克風和鏡頭監視和監聽使用者

令人不安的是,協議漏洞幾乎涉及所有蘋果生態有 AWDL 協議的產品,一旦駭客攻破了你的 iPhone,意味著你的其它蘋果裝置也難以逃脫。

以上並不是聳人聽聞的內容,而是 Google ProjectZero 的安全研究員 IanBeer 公佈的。

利用 AirDrop 底層協議漏洞,駭客可以控制你的 iPhone

所幸,蘋果早在今年 5 月就透過系統升級的方式封堵了這個漏洞,而且 IanBeer 也聲明,做到這一點需要使用者的裝置在同一個 WiFi 範圍內才可以。

早在 2016 年,多倫多蒙克全球事務學院的公民實驗室發佈了關於發現蘋果 0Day 漏洞的詳細研究報告,並將它們命名為「三叉戟」漏洞,只要 iPhone 使用者點擊了駭客發來的連結,裝置就可能被控制。

和幾年前秩序一條連接相比,現在侵入 iPhone 的難度要大得多。

駭客如何攻破 iPhone?

2014 年,蘋果推出了 AWDL(AppleWirelessDirectLink)協議,蘋果裝置的 AirPlay、AirDrop 和 Sidecar 等功能都要依賴這個協議,它是蘋果生態系統實現裝置間通信的「核心」。

駭客正是利用了 AWDL 協議的漏洞,才得以攻破 iPhone。

AWDL 由藍牙啟動,當使用者使用藍牙的時候,會啟動周圍所有蘋果裝置的 AWDL 連接埠,透過協議漏洞來竊取使用者訊息。

隔空侵入 iPhone. 圖片來源:IanBeer

很多使用者用完藍牙就關閉,但這難不倒駭客,他們可以透過其它方式強制打開 AWDL。

由於無線晶片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 timeslot,分別跳到 en0 連接埠的工作信道和 awdl0 連接埠的工作信道。另外,每次 awdl0 連接埠被啟動時,都會使用一個新的隨機產生的 MAC 地址。

利用 AirDrop 底層協議漏洞,駭客可以控制你的 iPhone

Google ProjectZero 的安全研究員 IanBeer 建立了一個遠端任意記憶體讀寫基元來啟動 AWDL 連接埠,成功啟動後,可利用 AWDL 緩衝區溢出來訪問裝置,並以 root 使用者身份執行植入程式,啟動後幾秒鐘就可獲得記憶體的讀寫權限。

iPhone 被控制,但主介面沒有任何反應. 圖片來源:IanBeer

有了記憶體的讀寫權限,就可以往裝置裡植入攻擊程式,基本等同於在後台控制了使用者的裝置,讀取訊息、傳輸訊息、下載照片等行為都可以實現。

最重要的是,攻擊行為都發生在後台,使用者毫不知情

目前沒有證據表明這個漏洞被駭客非法使用過,這應該是唯一值得慶幸的事情了。

防「智慧裝置」之心不可無

智慧裝置提供便利的同時,也帶來了隱私訊息洩露的風險,甚至由於它的貼身性和便利性,使用者訊息如果發生洩漏,影響會更加嚴重。

如果一部手機被侵入,極端情況下可以這樣說,它可能變成一台隨身監視器,而且還是你自己掏錢購買和維護的那種……

這就是我對身邊朋友一再強調不要把智慧裝置的鏡頭對著家庭私密情境的原因,理論上任何一台可以聯網的智慧硬體都存在漏洞,是否存在風險只在於漏洞有沒有被駭客發現和利用而已。

如同微軟系統更新升級那麼多年,仍在不斷被發現存在各種漏洞一樣,老的漏洞被封堵了,新的漏洞可能又出現了,也許不是漏洞的地方,隨著技術的發展可以被突破變成了漏洞,一切皆有可能。

更新不止. 圖片來源:osde8info(Flickr)

因此,無論硬體裝置宣稱系統多麼安全,我們都有必要把它當做可能出現漏洞的智慧硬體裝置來對待,儘可能透過一些「物理措施」保護自己。

保持好習慣,避免裝置被入侵

徹底脫離智慧裝置去生活是不現實的,不過我們可以保持一些良好的習慣儘可能降低裝置被「黑」的風險。

1. 給裝置加一道實體防護

例如筆電等裝置,麥克風和鏡頭使用的頻率並不高,可以使用黑膠帶將其封住,使用的時候再打開,網購平台上也有可自由推拉的鏡頭遮擋器售賣,比黑膠帶方便和美觀許多。

連祖克伯也用膠帶封住了筆電的鏡頭和麥克風

2. 私密場所禁用麥克風和鏡頭權限

比如部分智慧音箱帶有麥克風和鏡頭,擺放在臥室裡時,最好禁用權限。如果私密場所不得不擺放智慧鏡頭,可以購買帶有遮蔽功能的,不想使用鏡頭時可以拉下遮蔽罩。

3. 不用的功能儘可能關閉

用完藍牙或者 AirDrop 等功能最好隨手關閉,提高裝置被「駭」的難度。

4. 不要把智慧裝置長時間交給陌生人

 

談漏洞色變?大可不必

有次看一檔電視節目,一個駭客在節目裡短短幾分鐘破解了四款指紋門鎖,惹得台下觀眾驚呼「再也不敢用指紋鎖了,還是普通機械鎖安全」。

實際上,網路流傳著一句話:產品或系統被頂級駭客破解出來的漏洞越多,證明它越安全

很反直覺是吧?

事實就是如此,論證一個產品或系統安不安全的標準,從來不是它的漏洞多少,而是它的漏洞破解難度,難度越大,潛在的收益越大,才越能吸引更多人來找出更多的漏洞。

iPhone 漏洞的懸賞價格高達 150 萬美元. 圖片來源:謝幺(知乎)

就像鎖一樣,破解普通的機械鎖的難度遠遠小於破解指紋密碼鎖的難度,兩者帶來的收益幾乎一樣,而後者所需要的綜合社會學識和技能大大超過前者,如果一個人能破解指紋密碼鎖,TA 完全可以去做收益更高的事情。

對於普通人而言,防範之心不可無,但也無需鑽牛角尖,比起裝置被駭,關注「個人隱私訊息被常用的 app 洩露」這個問題更具有意義。

ifanr
作者

ifanr依托於中國移動互聯網的發展大潮,用敏銳的觸覺、出色的內容,聚焦 TMT 領域資訊,迅速成為中國最為出色的新銳科技Blog 媒體。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則