AirDrop用了不關閉還真的不是小事,某些情況基本等同把你的iPhone直接對駭客敞開大門。
兩分鐘隔空攻破iPhone
最快只需兩分鐘,只需兩分鐘,駭客就可以利用蘋果AWDL(AppleWirelessDirectLink)協議的漏洞侵入iPhone。
接下來,駭客可以完全存取iPone,任意讀取郵件和其它重要訊息,或者下載iPhone裡的照片,甚至還有可能透過iPhone的麥克風和鏡頭監視和監聽使用者。
令人不安的是,這個漏洞幾乎涉及所有蘋果生態有AWDL協議的產品,一旦駭客攻破了你的iPhone,意味著你的其它蘋果設備也難以逃脫。
以上並不是聳人聽聞的內容,而是GoogleProjectZero的安全研究員IanBeer公佈的。
所幸,蘋果早在今年5月就透過系統升級的方式封堵了這個漏洞,而且 IanBeer 也聲明,想要做到這一點需要使用者的設備在同一個WiFi範圍內才可以。
早在2016年,多倫多蒙克全球事務學院的公民實驗室發佈了關於發現蘋果0Day漏洞的詳細研究報告,並將它們命名為「三叉戟」漏洞,只要 iPhone 使用者點擊了駭客發來的連結,設備就可能被控制。
和幾年前相比,現在侵入iPhone的難度要大得多。
駭客如何攻破iPhone?
2014年,蘋果推出了AWDL (AppleWirelessDirectLink)協議,蘋果設備的AirPlay、AirDrop 和 Sidecar等功能都要依賴這個協議,它是蘋果生態系統實現設備間通訊的「核心」。
駭客正是利用了AWDL協議的漏洞,才得以攻破iPhone。
AWDL由藍牙啟動,當使用者使用藍牙的時候,會啟動周圍所有蘋果設備的AWDL連接埠,透過協議漏洞來竊取使用者訊息。
很多使用者用完藍牙就關閉,但這難不倒駭客,他們可以透過其它方式強制打開AWDL。
由於無線晶片同一時間只能工作在一個頻道上,所以AWDL會使用跳頻技術,在不同的timeslot,分別跳到en0連接埠的工作頻道和awdl0連接埠的工作頻道。另外,每次awdl0連接埠被啟動時,都會使用一個新的隨機生成的MAC地址。
GoogleProjectZero的安全研究員IanBeer建立了一個遠端任意記憶體讀寫基元來啟動AWDL連接埠,成功啟動後,可利用AWDL緩衝區溢出來存取設備,並以root使用者身份執行植入程式,啟動後幾秒鐘就可獲得記憶體的讀寫權限。
有了記憶體的讀寫權限,就可以在設備裡植入攻擊程式,基本等同於在後台控制了使用者的設備,讀取訊息、傳輸訊息、下載照片等行為都可以實現。最重要的是,攻擊行為都發生在後台,使用者毫不知情。
目前沒有證據表明這個漏洞被駭客非法使用過,這應該是唯一值得慶幸的事情了。
防「智慧型設備」之心不可無
智慧型設備提供便利的同時,也帶來了隱私訊息外洩的風險,甚至由於它的貼身性和便利性,使用者訊息如果發生洩漏,影響會更加嚴重。
例如,很多人把智慧型鏡頭擺在家裡,結果智慧型鏡頭的漏洞被駭客大規模利用,部分使用者的私密影片被傳播出去,甚至還催生了付費觀看監控直播畫面的灰色產業鏈。家裡和安裝在酒店的智慧型鏡頭成了別人的牟利的工具 如果手機被駭客入侵,後果只會比智慧型鏡頭事件更加嚴重。
我們先來看看一部手機裡面有哪些零件。
鏡頭 | 拍攝照片 | 後台偷拍並發送到指定管道 |
麥克風 | 收錄聲音 | 後台錄音並發送到指定管道 |
傳感器 | 記錄高度、氣壓、距離、角度等數據 | 發送資料到指定管道不開啟麥克風,陀螺儀可間接分析環境音(例如談話內容等) |
WiFi模組 | 連接WiFi、輔助定位 | 侵入裝置、安裝程式、傳輸資料 間接獲得裝置定位、截獲密碼等 |
藍牙模組 | 連接藍牙裝置 | 侵入裝置等 |
定位晶片 | 獲取裝置位置訊息 | 發送定位資料到指定管道 |
如果一部手機被入侵,極端情況下可以這樣說,它可能變成一台隨身監視器,而且還是你自己花錢購買和維護的。
這就是我對身邊朋友一再強調不要把智慧型設備的鏡頭對著家庭私密場景的原因,理論上任何一台可以連網的智慧型軟體都存在漏洞,是否存在風險只在於漏洞有沒有被駭客發現和利用而已。
就像微軟系統更新升級那麼多年,仍在不斷被發現存在各種漏洞一樣,舊的漏洞被封堵了,新的漏洞可能又出現了,也許不是漏洞的地方,隨著技術的發展可以被突破變成了漏洞,一切皆有可能。
因此,無論軟體設備宣稱系統多麼安全,我們都有必要把它當做可能出現漏洞的智慧型軟體設備來對待,盡可能透過一些「實體措施」保護自己。
保持好習慣,避免設備被入侵
徹底脫離智慧型設備去生活是不實際的,不過我們可以保持一些良好的習慣盡可能降低設備被「駭」的風險。
1.為設備加一道實體防護
例如筆記型電腦等設備,麥克風和鏡頭使用的頻率並不高,可以使用黑膠帶將其封住,使用的時候再打開,網購平台上也有可自由推拉的鏡頭遮擋器售賣,比黑膠帶方便和美觀許多。
2.私密場所禁用麥克風和鏡頭權限
比如部分智慧型喇叭具有麥克風和鏡頭,擺放在臥室裡時,最好禁用權限。如果私密場所不得不擺放智慧型鏡頭,可以購買帶有實體遮蔽功能的,不想使用鏡頭時可以拉下遮蔽罩。
3.不用的功能盡可能關閉
用完藍牙或者AirDrop等功能最好隨手關閉,提高設備被「駭」的難度。
之前我買的一個藍牙喇叭配對不需要配對碼,任何設備都能直接連接,有人(可能是鄰居)不小心連接上了,播放了一些奇怪的聲音。如果這款喇叭具有麥克風,有心人連接後打開麥克風錄音,後果不堪設想。
4.不要把智慧型設備長時間交給陌生人
部分惡意軟體即使恢復出廠設置也無法刪除,最好的方法就是不要把自己的設備輕易長時間交給陌生人。
談漏洞色變?大可不必
有次看一檔電視節目,一個駭客在節目裡短短幾分鐘破解了四款指紋門鎖,惹得台下觀眾驚呼「再也不敢用指紋鎖了,還是普通機械鎖安全」。
實際上,網路流傳著一句話:產品或系統被頂級駭客破解出來的漏洞越多,證明它越安全。
很反直覺是吧?
事實就是如此,論證一個產品或系統安不安全的標準,從來不是它的漏洞多少,而是它的漏洞破解難度,難度越大,潛在的收益越大,才越能吸引更多人來找出更多的漏洞。
就像鎖一樣,破解普通的機械鎖的難度遠遠小於破解指紋密碼鎖的難度,兩者帶來的收益幾乎一樣,而後者所需要的綜合技能遠遠超過前者,如果一個人能破解指紋密碼鎖,他完全可以去做收益更高的事情。
對於普通人而言,防範之心不可無,但也無需鑽牛角尖,比起設備被駭,關注「個人隱私訊息被常用的app洩露」這個問題更具有現實意義。
- 本文授權轉載自大數據文摘
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!