Project Zero安全研究人员Ian Beer在本周披露了一个苹果已于今年5月修补的iOS漏洞,同时他还设计了一组攻击工具,利用总价不到100美元的设备,就能控制附近的iOS设备,读取手机内所有的照片、电子邮件、消息,监控设备行为,或是让设备重新启动。
Beer并未披露该漏洞的编号,但在苹果于今年5月发布的iOS 12.4.7中,所修补的CVE-2020-3843就是由Beer所提报。根据苹果的描述,CVE-2020-3843为一Wi-Fi漏洞,将允许远程黑客破坏核心内存,或是造成系统无预警终止,苹果则借由改善输入验证来修补它。
至于Beer则说,他会发现该漏洞完全是因为苹果在2018年发布的一个iOS测试版,该测试版出现了一个失误,于内核缓存中陈列了所有函数名称的符号,这些函数名称让漏洞研究人员得以拼凑出遗失的脉络,像是于何时何地执行完整性检查,或是程序代码执行的方式。
Beer所发现的漏洞存在于苹果所设计的Apple Wireless Direct Link(AWDL)协议中,这是苹果的专利技术,它可替iOS设备创建网状网络,允许近距离的iOS设备进行P2P通信,被应用在AirDrop及AirPlay等功能中。
Beer指出,AWDL默认值是打开的,暴露了一个大型且复杂的攻击表面,只要有特殊的设备,其无线攻击范围可能长达数百米。他认为创建在AWDL上的技术可能是革命性的,例如AirDrop在去年香港的民主抗议活动中便扮演了关键角色,让人们可以互传消息而不必担心遭到审查,可惜的是,AWDL的程序品质太差,而且看起来像是未经测试过的。
在分析了漏洞细节之后,Beer以一个Raspberry Pi 4B及两个Wi-Fi Adapter打造了攻击平台,花费不到100美元,便成功攻陷了该漏洞,几秒内就访问了周边iPhone的内存,还可执行任意程序,窃取所有用户的资料,并让所有iOS设备重新启动。他说,如果这是由一架飞过抗议人流的无人机所发动的攻击,后果将不堪设想。
迄今Beer并未发现有任何人开采相关漏洞,且他是利用手动反向工程才找到漏洞的,他呼吁外界不要心存侥幸,以为没有人会花6个月的时间来黑进一支手机,而是该担心有人关在房里就能独自打造出危害手机的能力。