再不升级iOS9,你的 iPhone可能就这样被黑掉!
【编者按】本文作者为上市公司资深安全专家,专注安全资讯深喉。
今天是苹果推出iOS9正式版的大日子,iPhone 每次的系统升级,都不仅会带来惊艳的新功能,还会对老系统中的安全漏洞进行修复。虽然苹果对安全漏洞会发布安全公告,但这些安全漏洞的严重性,苹果并不会对大众作过多披露。在这次iOS9升级中更新了一个高危的远程攻击漏洞,苹果并没有在安全公告中做过多的说明和披露。
澳大利亚的安全研究人员Mark Dowd通过福布斯发布了一条安全预警新闻,在iOS8中的AirDrop功能存在一个非常严重的安全漏洞,这个漏洞允许黑客远程给任意的iPhone用户植入恶意程序。
安全研究人员Mark Dowd为了证明漏洞,发布了一个概念性的漏洞验证视频,无需通过过多交互,在一个开启AirDrop功能的锁屏手机上,用模拟的恶意APP替换iPhone的电话程序。
其实这个视频,普通人估计是看不明白的。
试想一下这么一个场景,你的iPhone手机默默躺在星巴克的桌子上,当你在静静地品味着咖啡时,iPhone 手机却被黑客植入恶意木马程序,而整个过程并没有任何征兆,神不知鬼不觉。糟糕的是,你iPhone手机中的隐私以后永远会被人偷偷监控。
这种电影谍中谍里的黑科技场景马上就发生现实中的你身上,想想也觉得非常恐怖。
我从技术角度分析下这个漏洞
AirDrop功能是什么?
AirDrop功能是2013年加入到iPhone中的,iPhone 5以下的设备不支持AirDrop功能。AirDrop功能类似于手机用蓝牙协议传输文件,但实现的底层属于苹果的私有协议,只允许苹果设备之间进行点对点的文件传输,比如和你好友的MAC或iPhone互传照片、音视频和APP等。
从安全的角度分析,安全研究人员应该是对苹果的AirDrop私有协议非常熟悉,做了大量的逆向破解研究:
一是在协议的文件传输逻辑上找到了漏洞,可以绕过用户同意和拒绝接收文件的这个步骤;
二是在文件保存在iPhone的这一过程中发现了安全漏洞,做到了传输的文件可以覆盖iPhone中的任意文件。
所以不难理解,如果有人给你传输文件,系统无法辨别这是一个恶意文件,传输协议又存在漏洞,可以覆盖你iPhone中任意文件。假如覆盖的是你iPhone 中常用APP,在你下次打开这个app时就已经是黑客的木马程序了,好一个木马屠城!
由于现在安全研究人员并没有公布漏洞的细节,我凭经验猜想一下其中的一个漏洞细节:
应该是使用恶意文件名的目录穿越漏洞,苹果的程序没有处理好“../../../”这样的跳转符,导致在存储文件时可以覆盖任意目录下指定文件名。
关于目录穿越漏洞这里笔者就不再做过多解读,留给专业的安全研究人员参考。
最后,关于这个漏洞如何防御,我推荐各位的iPhone 手机赶紧升级iOS9系统,暂时无法升级的话可以停用AirDrop功能。