英國駭客公布 AirDrop 資安漏洞:攻擊者能遠端操控他人 iPhone 竊取資料

12 月初,Google 資安團隊 Project Zero 的研究人員 Ian Beer 發了一篇長篇文章,描述自己花了 6 個月的時間,發現與驗證蘋果設備漏洞的過程。Project Zero 的任務,是負責找出各種軟體的安全漏洞,並通知開發者,讓他們採取修復措施。而 Beer 是英國知名的資安專家與白帽駭客,曾發現許多 iOS 漏洞。

Beer 在文中寫道,蘋果設備的漏洞能讓駭客透過 AWDL(Apple Wireless Direct Link)的驅動程式中的緩衝區溢位(buffer overflow),在不接觸設備的狀況下發動攻擊,竊取 iPhone 等資料。蘋果已在今年 5 月修復此漏洞。

文章 傳送門

駭客能使用緩衝區溢位,遠端竊取蘋果設備的資料

蘋果設備間能透過 AirDrop 傳輸資料,當中使用了 AWDL 協議。在一般狀況下,Wi-Fi 傳輸的資訊會經過路由器中轉,但 Wi-Fi 設備大多同時具備接收與發送 Wi-Fi 訊號的功能,因此 AWDL 協議透過此原理,讓設備之間直接傳輸資訊,不需要經過路由器中轉。

緩衝區溢位指的是向緩衝區傳輸超過容量限制的數據,是漏洞產生的重要原因。Beer 發現了幾種攻擊方式,例如對被攻擊的設備安裝程式,藉此獲取資料。植入程式大約需要 2 分鐘的時間,但 Beer 表示,如果寫出更高效的攻擊程式,就能在幾秒內完成攻擊。此外,Beer 還研究出強制開啟被攻擊設備的 AWDL 的方式。

除了獲取資料,駭客也能遠端開啟應用程式,把設備開關機,以及透過對方的設備監聽監視等等。駭客能在自己的 Wi-Fi 覆蓋範圍內發動攻擊;若使用定向天線與高功率發射器,能提升攻擊範圍。

Beer 也在文章提出 3 項防範漏洞的建議,包含企業應該要有現代化核心程式碼的長期策略,制定快速提升程式碼品質的短期策略,以及嘗試新的安全性測試。至於一般使用者,則要定期更新系統,以獲得最新的系統與防護。

參考資料

Project Zero》、《ArsTechnica

(本文提供合作夥伴轉載。首圖來源:Wikimedia Commons

延伸閱讀

【5G 新經濟:資安篇】為什麼高通、微軟都加緊腳步投資懂「防守」的 IoT 新創?
【製造業轉型升級戰】OT 系統雲端、地端資安都要到位!沒有 IT 部門,中小企業也可以輕鬆掌握資訊安全
資安問題頻傳,製造業者幫工廠「保保險」了嗎?洛克威爾自動化五大步驟打造專業 OT 資安系統


點關鍵字看更多相關文章: