日本人妻久久中文字幕精品,黄色内裤逼里插着的好看,手机在线观看一级午夜片,日韩免费久久人妻一区网站

網(wǎng)絡(luò)消費(fèi)網(wǎng) >  IT > > 正文
可無接觸竊取手機(jī)文件和照片 AWDL協(xié)議為攻擊者提供機(jī)會
時(shí)間:2020-12-09 11:12:31

12月1日,來自谷歌信息安全團(tuán)隊(duì)Project Zero的研究人員伊恩·比爾發(fā)布了一篇長達(dá)3萬字的文章,詳細(xì)描述了他是如何發(fā)現(xiàn)并驗(yàn)證了一個(gè)iOS系統(tǒng)的嚴(yán)重漏洞——iOS內(nèi)核中的內(nèi)存損壞錯(cuò)誤。

據(jù)了解,這個(gè)漏洞讓攻擊者可通過Wi-Fi遠(yuǎn)程控制被入侵設(shè)備,還能通過被入侵手機(jī)的AirDrop功能任意發(fā)送本地文件和照片,與其他iOS設(shè)備共享屏幕,甚至可以通過麥克風(fēng)和攝像頭直接監(jiān)聽和監(jiān)視用戶??梢哉f,這是蘋果有史以來最令人震驚的漏洞之一。

谷歌信息安全團(tuán)隊(duì)此前已經(jīng)向蘋果方面提交了報(bào)告,該漏洞已于今年5月被修復(fù)。

AWDL協(xié)議為攻擊者提供機(jī)會

比爾指出,這個(gè)漏洞攻擊是通過蘋果無線直接鏈接(AWDL)驅(qū)動(dòng)程序中的緩沖區(qū)溢出完成的。

AWDL協(xié)議是隔空投送和隨航等功能的底層協(xié)議,隔空投送是蘋果設(shè)備之間互相傳輸文件的一種方式,而隨航可以將iPad變成Mac筆記本的擴(kuò)展顯示屏。

在日常生活中,當(dāng)用戶通過無線方式在不同設(shè)備間傳輸文件時(shí),可能較多使用微信、QQ、電子郵件等方式。這種情況下,數(shù)據(jù)包會從設(shè)備通過電磁波信號發(fā)向路由器,再由網(wǎng)線傳輸?shù)焦庳?,之后通過光纖傳入運(yùn)營商,到達(dá)相應(yīng)服務(wù)器后,再將數(shù)據(jù)包原路返回,傳輸給另一個(gè)設(shè)備。如果投屏或其他操作是在同一Wi-Fi環(huán)境下進(jìn)行,數(shù)據(jù)包也至少會經(jīng)過路由器的中轉(zhuǎn)。

由于Wi-Fi設(shè)備(如筆記本電腦、平板電腦、手機(jī)等)都同時(shí)擁有接收和發(fā)射Wi-Fi信號的能力,所以設(shè)備之間具備了直接點(diǎn)對點(diǎn)通信的可能。AWDL協(xié)議正是基于這樣的原理,實(shí)現(xiàn)了讓蘋果公司的設(shè)備無需外部網(wǎng)絡(luò)就能直連。

由于AWDL由藍(lán)牙激活,所以理論上來說,用戶在使用藍(lán)牙時(shí),能夠激活周邊范圍內(nèi)所有蘋果設(shè)備的AWDL接口,這就給攻擊者利用漏洞控制設(shè)備提供了機(jī)會。不過,并非所有人都會一直開啟設(shè)備的藍(lán)牙功能。所以要實(shí)現(xiàn)攻擊,需要先想辦法強(qiáng)制開啟AWDL。

代碼錯(cuò)誤讓系統(tǒng)潰不成軍

向緩沖區(qū)寫入超出其容量的數(shù)據(jù)造成緩沖區(qū)溢出,是安全漏洞產(chǎn)生的重要原因之一。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。

2018年,比爾在分析某個(gè)當(dāng)年更新的蘋果操作系統(tǒng)時(shí)發(fā)現(xiàn),蘋果開發(fā)人員在蘋果操作系統(tǒng)OS X的XNU內(nèi)核的代碼中出現(xiàn)了編程錯(cuò)誤,內(nèi)核解析不可信數(shù)據(jù)的代碼時(shí)就會出現(xiàn)緩沖區(qū)溢出。

比爾建立了一個(gè)遠(yuǎn)程任意內(nèi)存讀寫基元來激活A(yù)WDL接口,成功激活后,可利用AWDL緩沖區(qū)溢出來訪問設(shè)備,并以root用戶(可理解為管理員用戶)身份運(yùn)行植入程序,在啟動(dòng)后的幾秒鐘就可獲得內(nèi)核內(nèi)存的讀寫權(quán)限。到了這一步,可以說基本上已經(jīng)實(shí)現(xiàn)了攻擊。

在比爾制作的演示視頻中可以看到,受害者的iPhone 11 Pro與攻擊者沒有出現(xiàn)任何物理接觸,但是攻擊發(fā)起兩分鐘后,攻擊者輕易獲得了手機(jī)剛剛拍攝的照片。

經(jīng)過測試,比爾發(fā)現(xiàn),攻擊可以順利在攻擊者設(shè)備的Wi-Fi信號覆蓋范圍之內(nèi)進(jìn)行。如果使用定向天線,更高功率的發(fā)射器,可以將攻擊范圍提升到很遠(yuǎn)的距離。

值得慶幸的是,目前還沒有證據(jù)表明這個(gè)漏洞曾被黑客非法使用過。而谷歌信息安全團(tuán)隊(duì)將漏洞報(bào)告給蘋果公司后,蘋果公司已經(jīng)在今年5月的更新中修復(fù)了這個(gè)漏洞。

威脅解除但警鐘長鳴

為了避免漏洞再次出現(xiàn),以及盡快發(fā)現(xiàn)未知的漏洞并將其修復(fù),比爾提出了3項(xiàng)重要建議。

首先,對于如何更新升級核心代碼,應(yīng)該有一個(gè)長期的策略和計(jì)劃。此次蘋果的漏洞中涉及的重要文件“vm_map.c”,其最初版本寫于1985年,至今仍在使用。

其次,對于如何快速提高新代碼的質(zhì)量,應(yīng)該制定短期策略。例如進(jìn)行廣泛的自動(dòng)化測試,對關(guān)鍵的安全代碼進(jìn)行嚴(yán)格審查,以及創(chuàng)作高效的內(nèi)部工作日志,以便開發(fā)人員了解其代碼在整體安全框架中的位置。

最后,安全性測試不能局限于模糊測試。這不僅意味著要嘗試進(jìn)行更多樣化的分析,還要付出大量努力去了解攻擊者的工作方式,比攻擊者做得更好才能擊敗他們。

當(dāng)然,比爾認(rèn)為,這些都是科技公司的任務(wù)。至于普通用戶,保持設(shè)備進(jìn)行系統(tǒng)更新,形成健康的上網(wǎng)習(xí)慣即可。好消息是,蘋果方面的數(shù)據(jù)顯示,大部分iPhone和iPad用戶都會定期更新設(shè)備。(據(jù)環(huán)球科學(xué))

關(guān)鍵詞: 手機(jī)文件和照片

版權(quán)聲明:
    凡注明來網(wǎng)絡(luò)消費(fèi)網(wǎng)的作品,版權(quán)均屬網(wǎng)絡(luò)消費(fèi)網(wǎng)所有,未經(jīng)授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用上述作品。已經(jīng)本網(wǎng)授權(quán)使用作品的,應(yīng)在授權(quán)范圍內(nèi)使用,并注明"來源:網(wǎng)絡(luò)消費(fèi)網(wǎng)"。違反上述聲明者,本網(wǎng)將追究其相關(guān)法律責(zé)任。
    除來源署名為網(wǎng)絡(luò)消費(fèi)網(wǎng)稿件外,其他所轉(zhuǎn)載內(nèi)容之原創(chuàng)性、真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請讀者僅作參考并自行核實(shí)。
熱文

網(wǎng)站首頁 |網(wǎng)站簡介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
 

Copyright © 2000-2020 hngelin.com All Rights Reserved.
 

中國網(wǎng)絡(luò)消費(fèi)網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
 

聯(lián)系郵箱:920 891 263@qq.com

備案號:京ICP備2022016840號-15

營業(yè)執(zhí)照公示信息

云林县| 南和县| 思茅市| 稻城县| 平罗县| 江西省| 乌拉特前旗| 柳河县| 开封市| 永寿县| 长阳| 阳高县| 鄂伦春自治旗| 炉霍县| 顺平县| 怀来县| 滦平县| 博乐市| 九龙县| 通山县| 克山县| 库伦旗| 库尔勒市| 勐海县| 启东市| 临夏市| 长丰县| 巧家县| 四平市| 鹤峰县| 搜索| 睢宁县| 施甸县| 高台县| 长白| 新疆| 金华市| 南城县| 涡阳县| 翼城县| 伊通|