0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

攻擊者可通過(guò)本地WiFi控制目標(biāo)iPhone

pIuy_EAQapp ? 來(lái)源:未知 ? 作者:李倩 ? 2018-04-21 10:29 ? 次閱讀

4月20日訊 賽門(mén)鐵克公司的研究人員們發(fā)現(xiàn),iPhone 用戶(hù)在將設(shè)備與 Mac 工作站及筆記本進(jìn)行配對(duì)時(shí),存在一項(xiàng)安全漏洞 Trustjacking,允許攻擊者利用這一缺陷在無(wú)需了解機(jī)主信息的前提下接管目標(biāo)設(shè)備。

攻擊者如何利用 Trustjacking?

從技術(shù)層面來(lái)看,Trustjacking 安全問(wèn)題源自 iTunes 當(dāng)中的“iTunes WiFi 同步”功能。

如果在 iTunes 的設(shè)置部分啟用此選項(xiàng),在 Mac 筆記本/工作站用戶(hù)將新 iPhone 與其計(jì)算機(jī)進(jìn)行同步時(shí),此功能會(huì)允許用戶(hù)允許通過(guò)本地 WiFi 網(wǎng)絡(luò)接入自己的智能手機(jī),這樣可以不通過(guò)數(shù)據(jù)線(xiàn)進(jìn)行連接。這項(xiàng)功能非常方便,而且允許 PC 端通過(guò) iTunes 程序以及 API 輕松檢索智能手機(jī)中的數(shù)據(jù)或向智能手機(jī)發(fā)送數(shù)據(jù)。

但賽門(mén)鐵克公司的研究人員們表示,這項(xiàng)功能的設(shè)計(jì)當(dāng)中存在缺陷,其在 iPhone 設(shè)備與計(jì)算機(jī)斷開(kāi)連接后,PC端 iTunes 仍可通過(guò)本地 WiFi 網(wǎng)絡(luò)繼續(xù)訪(fǎng)問(wèn) iPhone。

攻擊者可通過(guò)本地 WiFi 控制目標(biāo) iPhone

賽門(mén)鐵克公司研究與現(xiàn)代操作系統(tǒng)安全主管 Roy Iarchy 表示,攻擊者可能會(huì)利用 iTunes WiFi 同步功能對(duì)設(shè)備進(jìn)行后續(xù)控制,但機(jī)主對(duì)此卻將毫不知情。如果用戶(hù)啟用 iTunes WiFi 同步功能,攻擊者引導(dǎo)受害者與惡意設(shè)備配對(duì),攻擊方即可利用 iTunes API 以短間隔重復(fù)操作的方式截圖并將用戶(hù)手機(jī)截圖發(fā)送回 iTunes 程序。

此外,攻擊者還能夠在 iPhone 機(jī)主不知情的情況下下載安裝或刪除應(yīng)用,甚至還能夠觸發(fā)遠(yuǎn)程備份、再將備份副本發(fā)送至攻擊者的計(jì)算機(jī)設(shè)備,在從中提取受害者數(shù)據(jù)。

人們一般認(rèn)為這種攻擊方式需要社會(huì)工程的參與,因?yàn)?iPhone 機(jī)主至少需要點(diǎn)擊 iPhone 設(shè)備上的彈窗以同意與攻擊者的設(shè)備進(jìn)行配對(duì)。但這并不難實(shí)現(xiàn),用戶(hù)經(jīng)常會(huì)在匆忙中連接陌生人的筆記本為手機(jī)臨時(shí)充電,而沒(méi)有在意與陌生人進(jìn)行配對(duì)。

實(shí)際上在 Trustjacking 攻擊中,感染 Mac 筆記本/工作站的惡意軟件可能利用自動(dòng)化腳本啟用“iTunes WiFi 同步”功能,而后對(duì)處于同一 WiFi 網(wǎng)絡(luò)中的配對(duì) iPhone 進(jìn)行數(shù)據(jù)檢索或感染。此外,只要 Mac 計(jì)算機(jī)與配對(duì) iPhone 處于同一 VPN 網(wǎng)絡(luò)當(dāng)中(而不僅僅是處于同一 WiFi 網(wǎng)絡(luò)內(nèi)),攻擊者將能夠跨越互聯(lián)網(wǎng)完成這一惡意操作。

賽門(mén)鐵克:Trustjacking 補(bǔ)丁尚未完成

賽門(mén)鐵克方面表示,其已經(jīng)向蘋(píng)果公司提交了這一問(wèn)題,但蘋(píng)果提供的 Trustjacking 解決方案并不能讓研究人員們感到滿(mǎn)意。

蘋(píng)果公司給出的解決方案只是要求 iPhone 用戶(hù)在與目標(biāo)計(jì)算機(jī)配對(duì)時(shí)輸入手機(jī)密碼。這種解決辦法能夠避免他人快速拿起手機(jī)并將其與自己的筆記本電腦進(jìn)行配對(duì)。

但賽門(mén)鐵克公司認(rèn)為這樣并不能解決 iOS 系統(tǒng)當(dāng)中存在的,與配對(duì)計(jì)算機(jī)斷開(kāi)連接之后仍允許對(duì)方檢索設(shè)備內(nèi)數(shù)據(jù)的問(wèn)題。真正的攻擊者仍然能夠悄悄利用 iTunes 接入同一 WiFi 環(huán)境下的智能手機(jī)。

Iarchy 在日前發(fā)表的博文中表示,“雖然我們對(duì)蘋(píng)果公司已經(jīng)采取的緩解措施表示贊賞,但蘋(píng)果公司的解決方案并不能完全解決Trustjacking 問(wèn)題。一旦用戶(hù)選擇信任受感染的計(jì)算機(jī),則其余漏洞將繼續(xù)按照我們上報(bào)的方式起效?!彼a(bǔ)充稱(chēng),“遺憾的是,目前尚沒(méi)有辦法列出所有信任計(jì)算機(jī)并有選擇地撤銷(xiāo)訪(fǎng)問(wèn)。確保iOS設(shè)備不致意外接入非信任計(jì)算機(jī)的最佳方式,是前往設(shè)置〉通用〉重置〉重置位置與隱私,而后清除信任計(jì)算機(jī)列表。如此一來(lái),在下一次進(jìn)行設(shè)備配對(duì)時(shí),您需要重新為以往連接對(duì)的所有計(jì)算機(jī)進(jìn)行授權(quán)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 智能手機(jī)
    +關(guān)注

    關(guān)注

    66

    文章

    18366

    瀏覽量

    179485
  • 蘋(píng)果
    +關(guān)注

    關(guān)注

    61

    文章

    24236

    瀏覽量

    195086
  • WIFI
    +關(guān)注

    關(guān)注

    81

    文章

    5269

    瀏覽量

    202788

原文標(biāo)題:蘋(píng)果“iTunes WiFi 同步”缺陷,黑客可遠(yuǎn)程獲取機(jī)主數(shù)據(jù)

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來(lái)越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐芫W(wǎng)絡(luò)攻擊時(shí),通過(guò)IP地址追蹤技術(shù)結(jié)合各種技術(shù)手段和算法,可以逐步還原出
    的頭像 發(fā)表于 08-29 16:14 ?263次閱讀

    IP 地址欺騙:原理、類(lèi)型與防范措施

    IP地址欺騙是已現(xiàn)在十分常見(jiàn)的網(wǎng)絡(luò)攻擊方式,會(huì)給個(gè)人、企業(yè)和國(guó)家?guī)?lái)巨大風(fēng)險(xiǎn)。下文講解IP地址欺騙的本質(zhì)、工作原理和檢測(cè)防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過(guò)偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?263次閱讀
    IP 地址欺騙:原理、類(lèi)型與防范措施

    想在RainMaker的例程加上BLE本地控制,如何在沒(méi)有wifi的情況下也能控制設(shè)備?

    在沒(méi)有網(wǎng)絡(luò)時(shí),ESP RainMaker 可以通過(guò)wifi進(jìn)行本地控制. 現(xiàn)在我想在RainMaker 的例程加上BLE本地
    發(fā)表于 06-26 08:05

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來(lái)越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA
    的頭像 發(fā)表于 06-07 15:20 ?380次閱讀

    GitLab修復(fù)多重安全隱患,呼吁用戶(hù)升級(jí)至最新版

    其中,高風(fēng)險(xiǎn)漏洞為CVE-2024-4835,主要存放在VS代碼編輯器(Web IDE)中的,攻擊者可通過(guò)此漏洞進(jìn)行跨站點(diǎn)腳本(XSS)攻擊,從而獲取對(duì)用戶(hù)賬戶(hù)的完全控制權(quán)。
    的頭像 發(fā)表于 05-24 17:00 ?831次閱讀

    蘋(píng)果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶(hù)群體的壯大,攻擊者正調(diào)整攻勢(shì),致力于創(chuàng)新更多的跨平臺(tái)攻擊方式。數(shù)據(jù)表明,攻擊者通常會(huì)借助社交工程的手段,將開(kāi)發(fā)人員和工程師等企業(yè)用戶(hù)設(shè)為攻擊
    的頭像 發(fā)表于 04-12 11:25 ?287次閱讀

    蘋(píng)果警告iPhone用戶(hù)可能成為間諜軟件攻擊目標(biāo)

    雖然蘋(píng)果并未披露攻擊者以及受害用戶(hù)所在的具體國(guó)家或地區(qū)信息,但警告信明確指出:“蘋(píng)果已探測(cè)到您正成為間諜軟件攻擊的受害,此種攻擊意在遠(yuǎn)程破壞Apple ID關(guān)聯(lián)的
    的頭像 發(fā)表于 04-11 16:25 ?556次閱讀

    常見(jiàn)網(wǎng)絡(luò)攻擊與防御方法

    反射型是將腳本代碼放在URL中,當(dāng)用戶(hù)點(diǎn)擊URL,該請(qǐng)求就會(huì)通過(guò)服務(wù)器解析返回給瀏覽器,在返回的響應(yīng)內(nèi)容中出現(xiàn)攻擊者的XSS代碼,瀏覽器執(zhí)行時(shí)就會(huì)中招了。
    的頭像 發(fā)表于 03-28 10:57 ?485次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實(shí)施IP欺騙極為簡(jiǎn)單。攻擊者可設(shè)立一種自動(dòng)生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?510次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類(lèi)型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾
    發(fā)表于 03-01 11:00 ?436次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或數(shù)個(gè)目標(biāo)發(fā)動(dòng)攻擊,或者一個(gè)攻擊者
    的頭像 發(fā)表于 01-12 16:17 ?532次閱讀

    【虹科分享】一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)

    復(fù)雜且不斷變化的網(wǎng)絡(luò)攻擊挑戰(zhàn),而移動(dòng)目標(biāo)防御提供了一種有效的解決方案,通過(guò)不斷改變攻擊面來(lái)增加攻擊者的不確定性和執(zhí)行成本。
    的頭像 發(fā)表于 01-04 14:07 ?477次閱讀
    【虹科分享】一種動(dòng)態(tài)防御策略——移動(dòng)<b class='flag-5'>目標(biāo)</b>防御(MTD)

    一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)

    網(wǎng)絡(luò)攻擊的技術(shù)變得愈發(fā)難測(cè),網(wǎng)絡(luò)攻擊者用多態(tài)性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測(cè),于是移動(dòng)目標(biāo)防御(MTD)技術(shù)出現(xiàn)了,通過(guò)動(dòng)態(tài)地改變
    的頭像 發(fā)表于 01-04 08:04 ?1397次閱讀
    一種動(dòng)態(tài)防御策略——移動(dòng)<b class='flag-5'>目標(biāo)</b>防御(MTD)

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    。與其他攻擊方式相比,CSRF 攻擊不需要獲取用戶(hù)的敏感信息(如用戶(hù)名和密碼),而是利用了用戶(hù)和網(wǎng)站之間的信任關(guān)系,使得攻擊者可以在用戶(hù)不知情的情況下執(zhí)行未經(jīng)授權(quán)的操作,從而導(dǎo)致嚴(yán)重的后果。
    的頭像 發(fā)表于 01-02 10:12 ?2418次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    攻擊者訪(fǎng)問(wèn)了“Gideon”用戶(hù)

    攻擊者執(zhí)行了net use z: \10.1.1.2c$ 指令將 10.1.1.2域控制器的C盤(pán)映射到本地的Z盤(pán),并且使用了rar壓縮工具將文件存儲(chǔ)在 crownjewlez.rar里,所以密碼就在這里了
    的頭像 發(fā)表于 11-29 15:50 ?390次閱讀
    <b class='flag-5'>攻擊者</b>訪(fǎng)問(wèn)了“Gideon”用戶(hù)