今年早些時候,蘋果修復(fù)了iOS系統(tǒng)的一個漏洞,該漏洞可能會讓黑客遠(yuǎn)程訪問附近的iphone,并控制整個設(shè)備。
站長之家了解到,谷歌漏洞研究小組Zero項目的研究員伊恩·比爾設(shè)計了這一漏洞,該漏洞利用了蘋果無線直接鏈接(Apple Wireless Direct Link,AWDL)中的一個漏洞,這蘋果專有的一個網(wǎng)絡(luò)協(xié)議,AirDrop隔空投送和Sidecar第二屏幕功能就是通過這一協(xié)議實(shí)現(xiàn)的。
周二,比爾在一篇3萬字的博客文章中披露了這個令人震驚的漏洞,詳細(xì)展示了AWDL中存在的漏洞如何讓攻擊者遠(yuǎn)程訪問用戶的個人數(shù)據(jù),包括電子郵件、照片、消息、密碼和存儲在鑰匙鏈中的加密密鑰。
這一漏洞是由Beer在2018年的iOS測試版中發(fā)現(xiàn)的,蘋果無意中發(fā)布了該漏洞,但沒有從內(nèi)核緩存中刪除函數(shù)名稱符號。
經(jīng)過長時間的調(diào)查工作,比爾找到了與AWDL相關(guān)的代碼,識別出了漏洞,并通過一臺筆記本電腦、一個樹莓派4B和幾個Wi-Fi適配器對其進(jìn)行遠(yuǎn)程攻擊。
比爾花了6個月的時間來開發(fā)這個漏洞,最終可實(shí)現(xiàn)可入侵任何在無線電附近的iPhone,運(yùn)行任意的代碼,并竊取所有的用戶數(shù)據(jù)。好在,目前沒有證據(jù)表明這一漏洞遭利用。
文章來源于網(wǎng)絡(luò),如有侵權(quán)請聯(lián)系刪除。