無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞

(原標題:無需接觸即可竊取iPhone照片英國黑客揪出蘋果致命漏洞

今年5月,蘋果修復了有史以來最令人震驚的iPhone漏洞之一:iOS內核中的內存損壞錯誤。這個漏洞使得攻擊者可以通過Wi-Fi,無需任何接觸即可遠程訪問設備中的所有信息。通過漏洞甚至也很容易實現蠕蟲程序病毒可以利用無線電從一個設備向其他設備傳播。攻擊者可以通過該漏洞直接獲取設備上的照片、郵件密碼,甚至可以通過麥克風攝像頭直接監視監聽用戶

撰文 |王昱

審校 |吳非

來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾(Ian Beer)開發並公佈了這個漏洞。Project Zero是谷歌公司在2014年公開的一個信息安全團隊,專門負責找出各種軟件安全漏洞,特別是零日漏洞(Zero-day),即還沒有補丁的安全漏洞。該團隊在發現安全漏洞後,會立即通知軟件開發者,在漏洞被修復前,不會對外公佈。但是90天后,不論漏洞是否已被修復,都會自動公開。

Project Zero的創始人克里斯·埃文斯(Chris Evans)在接受採訪時說:“(這個漏洞的發現)是一項了不起的工作。該漏洞十分嚴重。無需接觸手機就能發動攻擊這一點非常可怕。當你走在路上,手機在包裡時這種攻擊就能發生,Wi-Fi數據包隨時都能入侵你的設備。”

伊恩·比爾是英國著名的計算機安全專家,有人認爲他是最好的iOS黑客之一。他曾發現大量iOS漏洞,也曾製作iOS的越獄版本。在其12月1日發佈的3萬字的帖子中,詳細描述了他花費6個月獨自開發和驗證漏洞的過程。其攻擊是通過AWDL驅動程序中的緩衝區溢出(buffer overflow)完成的。

演講中的伊恩·比爾(圖片來源:cyberwire)

關於AWDL

AWDL協議全稱爲Apple Wireless Direct Link,是隔空投送和隨航等功能的底層協議。隔空投送是蘋果設備之間互相傳輸文件的一種方式,而隨航可以將iPad變成蘋果筆記本的擴展顯示屏

在日常生活中,當我們通過無線方式在不同設備間傳輸文件時,可能較多使用微信,QQ,電子郵件等方式。這種情況下,數據包會從設備通過電磁波信號發向路由器,再由網線傳輸到光貓,之後就通過光纖傳入運營商,到達相應服務器後,再將數據包原路返回,傳輸給另一個設備。

大多數應用程序在不同設備間傳輸文件的方式(圖片來源:flaticon)

或者是在同一Wi-Fi環境下,進行投屏或其他操作,數據包至少也會經過路由器的中轉。

但是Wi-Fi所用的電磁波波長不短(常見的2.4GHz和5GHz波長分別爲12.5cm和6cm),電磁波並不會嚴格沿着一條直線傳播,它會向四面八方傳播。同時,由於Wi-Fi設備都同時擁有接收和發射Wi-Fi信號的能力,理論上不需要經過路由器的中轉,設備和設備之間可以直接通信。而AWDL協議正是這樣做的。

使用AWDL傳輸數據的方式 圖片來源:flaticon

悄無聲息的攻擊

漏洞產生的原因是緩衝區溢出,即向緩衝區寫入超出其容量的數據。緩衝區溢出是安全漏洞產生的重要原因之一,實際上,1988年第一個通過互聯網傳播的蠕蟲病毒——莫里斯蠕蟲(Morris worm)——就利用了緩衝區溢出。

比爾在帖子中寫到:“想象一下擁有這種能力的攻擊者所感受到的力量。當我們越來越多的將心血放進這些設備,攻擊者可以輕易地從毫無戒心的目標上獲得大量信息。”

比爾開發了幾種攻擊方式。其中最先進的一種向被攻擊設備安裝了一個植入程序,可以獲得用戶的所有個人信息,包括郵件、照片、信息、密碼等。攻擊者可以用一臺筆記本,一個樹莓派和一些Wi-Fi適配器進行攻擊。植入程序大約需要2分鐘的安裝時間,但是比爾表示,如果寫出一個更高效的攻擊程序,那麼攻擊過程可能在幾秒鐘內就能完成。攻擊並不需要你的設備開啓隔空投送的功能,比爾甚至想出了強制開啓對方設備AWDL的辦法。

比爾還製作了演示視頻,在視頻中,受害者的iPhone 11 Pro與攻擊者隔開。其間攻擊者沒有接觸過手機,但是兩分鐘後,攻擊者輕易獲得了手機剛剛拍攝的照片。

攻擊者可以無需操作遠程獲取手機中的照片(圖片來源:Ian Beer)

除了獲取數據之外,攻擊者利用其他攻擊方法,還能遠程操控手機打開應用程序,甚至開關機。攻擊者可以通過這種方式來監聽監視受害者。

攻擊者無需接觸即可控制手機(圖片來源:Ian Beer)

攻擊可以在攻擊者的Wi-Fi覆蓋範圍之內進行。使用定向天線,更高功率的發射器,可以將攻擊範圍提升到很遠的距離。

蘋果公司在今年5月的更新中修復了這個漏洞,在其更新日誌中也提到了比爾。

圖片來源:關於iOS 13.5和iPadOS 13.5的安全性內容/蘋果

如何避免漏洞威脅

計算機漏洞一直是威脅信息安全的重大威脅。2018年,Project Zero發現了著名的“熔斷”和“幽靈”漏洞,影響了幾乎整個個人電腦市場。這兩個漏洞存在於大部分英特爾x86/x86-64處理器中,在微軟發佈針對漏洞的補丁後,2015年及之前生產的intel處理器出現了較爲明顯的性能下降,有些測試中降幅甚至達到30%。而對於Intel的處理方式,Linux之父林納斯·託瓦茲(Linus Torvalds)強烈表達了他的不滿,並稱其處理方式爲“全然的垃圾”(COMPLETE AND UTTER GARBAGE)。

幽靈和熔斷漏洞(圖片來源:Wikipedia)

而爲了避免漏洞再次出現,以及儘快發現未知的漏洞並將其修復,Beer在帖中提出了3項重要建議。

首先,對於如何現代化核心遺留代碼,應該有一個長期的策略和計劃。此次漏洞中涉及的重要文件vm_map.c,其最初版本寫於1985年,而至今還在使用。

其次,對於如何快速提高新代碼的質量,應該制定短期策略。例如進行廣泛的自動化測試,對關鍵的、對安全敏感的代碼進行審查,以及創作高質量的內部文檔,以便開發人員可以瞭解其代碼在整體安全框架中的位置。

最後,對安全性測試應該有新的嘗試,不能侷限於模糊測試。這不僅意味着要嘗試進行更多樣化的分析,還要付出大量努力,瞭解攻擊者的工作方式,並比他們做得更好來擊敗他們。

當然,這些都是科技公司的任務。至於消費者,保持設備進行系統更新,形成健康的上網習慣即可。好消息是,蘋果也表示,大部分iPhone和iPad用戶都會定期更新設備。

參考文獻

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

https://arstechnica.com/gadgets/2020/12/iphone-zero-click-wi-fi-exploit-is-one-of-the-most-breathtaking-hacks-ever/

https://arstechnica.com/information-technology/2015/08/how-security-flaws-work-the-buffer-overflow/