查看原文
其他

蜗居6个月,苹果漏洞神猎手亮绝招:展示零点击 iOS exploit

综合编译 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


谷歌 Project Zero (GPZ) 团队的研究员 Ian Beer利用一个可蠕虫的无线电近距 (radio-proximity) exploit,完全控制他附近的任意 iPhone,可以实时查看所有的照片、读取所有的邮件、复制所有的非公开信息并监控一切。这项研究耗时6个月,仅需一个 Raspberry Pi 和两个现成可用的适配器即可,成本不到100美元,且无需任何用户交互。Beer 表示目前尚不清楚该漏洞是否已遭利用,自己是通过手工逆向工程发现漏洞的,不过 exploit 厂商似乎已注意到这些修复方案。


内存损坏漏洞


去年,Beer 找到了苹果产品中的多个严重漏洞。这次他发表3万余字的文章,详述了自己发现 iOS exploit 的过程和成果。

Beer 指出,该 exploit 利用的是一个可用于攻击一台 iPhone 11 Pro 设备的内存损坏漏洞,绕过缓解措施并实现原生代码执行和内核内存读写后果。

 该 exploit 滥用的是苹果的无限直接连接(AWDL)协议,它是基于 WiFi 的网状网络协议,旨在在点对点对等网络中连接苹果设备。

由于该 exploit 要求启用 AWDL,因此 Beer 使用涉及蓝牙低功耗 (BLE) 广告的技术,强制目标设备启用 AWDL,而无需任何用户交互且攻击者无需了解太多关于目标设备的信息。AWDL 也可遭远程启用,如通过发送语音邮件的方式,但要求攻击者知道目标的电话号码。

Beer 发现的 exploit 利用 AWDL 中的一个缓冲区溢出漏洞,远程获得访问一台设备的权限并以root 身份执行植入。他发布了多个视频展示攻击者如何在电话上启动计算器以及如何使用所部署的植入窃取用户数据。Beer 指出,该植入能够完全访问目标用户的信息,如照片、邮件、信息和密钥链数据。



虽然当前的 exploit 需要几分钟才能执行,但他认为如有更多资源支持,只需几秒钟即可。

Beer 指出,苹果已于今年5月份在 iOS 13.5 中修复了该漏洞。


或引发严重后果


Beer 表示目前不清楚该漏洞是否已遭利用,但指出,苹果执行的补丁很快引起 Azimuth Security 公司联合创始人 Mark Dowd 的注意。该公司是一家小型公司,向执法部门和情报机构提供黑客工具。

Beer 指出,“这是迄今为止我耗费时间最长的单个利用项目,大概花费了半年的时间。但有必要指出的是,全球网络武器供应商团队和企业一般并非单人作战。他们资源丰富且善于和专家协作,这些专家各有所长。他们并非不了解蓝牙或 WiFi 工作原理的新手。他们还可能具备我无法拥有的访问信息和硬件的权限,如访问开发设备、特殊电缆、被泄源代码、符号文件等等。“

超长原报告请见:

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html



推荐阅读
苹果修复三个已遭利用的 iOS 0day
奋战3个月,我们挖到55个苹果漏洞,获得近30万美元奖金




原文链接
https://www.securityweek.com/google-details-iphone-zero-click-exploit-allowing-theft-user-data

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存