研究人员发现,AirDrop漏洞可以允许攻击者在iOS 9以下版本的苹果系统中秘密地安装恶意软件。对此用户没有任何的解决办法,无论用户采取怎样的措施,攻击者都可以替换掉用户的应用程序,所以请您立即将您的iOS系统升级至iOS 9。

https://static.jiayezz.com/47/0a554253dab06a63eeeb183e464086

AirDrop是苹果公司Lion系统下特有的新功能,用于在多台设备之间分享文件,只要将文件拖动到使用AirDrop功能的好友的头像上,就能进行一对一的文件传输(类似于蓝牙传输)。在2013年WWDC大会上,AirDrop来到iOS设备,iPhone 5以下的设备不支持AirDrop应用。AirDrop是时下非常流行的一个文件传输工具,但是由于这个工具中存在漏洞,所以攻击者就可以利用这个漏洞,在用户毫不知情的情况下将恶意应用程序安装至成千上万的苹果设备之中,并替换掉原先安装在手机中的合法程序。

今天,苹果公司正式公布了iOS 9,而这个漏洞也在iOS 9中得到了缓解,尽管我们也清楚这个问题并没有得到彻底的解决,但我们仍然建议广大的苹果粉丝们立即对系统进行升级和更新。

这个漏洞存在于AirDrop文件共享功能之中,并且支持iOS 7以及iOS 7以上版本的操作系统通过这个功能来安装应用程序,这一功能也是目前大多数苹果设备都会使用到的一个功能。只要目标iOS设备开启了AirDrop功能,攻击者就可以利用这个设备来在iOS设备之间传播他们的恶意软件。

Mark Dowd是悉尼Azimuth安全公司的研究部主任,他将这个漏洞的信息报告给了Cupertino,并且告诉相关部门称,由于这个漏洞的存在,无论对方设备是否接受AirDrop共享请求,恶意软件都将会被安装在对方的设备之中。

Dowd告诉Vulture South称:“攻击者可以通过AirDrop来利用这个漏洞,这也就意味着,目标设备必须开启AirDrop功能,并且任何人都可以向这一设备发送文件共享请求。”

除此之外,他还表示:“目前,我还可以将这个漏洞与其他一些iOS设备的攻击技巧一起配合使用,然后就可以在目标设备上安装带有我们公司签名证书的任意应用程序了。不仅如此,我还可以在目标设备上安装相关的企业配置文件,并将其标记为可信任的文件,这样就可以直接运行相应的应用程序而不会触发“这个应用程序是由XYZ公司签名的,你信任他们吗?”的对话框了。”

Dowd还说到:“这个漏洞能够允许攻击者替换掉类似电子邮件(Mail)或电话(Phone)等原生的应用程序,替换过来的程序不仅不会引起系统的内存崩溃,而且还不会出现任何的运行错误。”

除此之外,攻击者还可以在使用了太极越狱的苹果设备上绕过苹果系统的代码签名机制,但受此问题影响的只有iOS 8.4以及iOS 8.4以下版本的系统。比如说,企业可以在已越狱的苹果设备上部署智能家居的管理应用程序,而不需要通过苹果的App Store。

Masque攻击(能够影响iOS 8.1.3以及iOS 8.1.3以下版本的系统)曾经也使用过这种攻击方法。但是在攻击过程中,软件的安装,卸载,和替换是需要用户的同意的。

Dowd的这种攻击方式并不需要什么其他的条件,只需要激活并连接AirDrop设备。即便是用户拒绝连接请求,也无法阻止恶意软件的安装。

他还表示:“对于拥有企业签名的应用程序而言,系统只会在你首次运行这个程序的时候发出警告,系统将会询问你是否信任这个签名的来源,但我现在却可以绕过这个机制了。”

Dowd表示,苹果系统并不会默认开启AirDrop功能,但这个功能是大多数苹果用户都会使用到的。某些野心更大的攻击者还可以得到目标设备的物理访问权限,并在设备锁屏的情况下激活这一功能。

目录遍历漏洞意味着攻击者可以在目标设备的文件系统中重写任意位置的文件。这个漏洞存在于苹果的Bom.framework库中,OS X和iOS系统都自带了这个库,而且目前有非常多的应用程序会使用这个库来压缩或解压缩 ZIP文件和CPIO文件。

尤其重要的是存在于CPIO数据包解压缩功能中的漏洞,Dowd表示,这个漏洞能够允许攻击者执行目录遍历攻击,攻击者可以在目标设备文件系统中的任何位置写入或重写(尤其关键)任意文件。

Dowd怀疑,其他的OS X或iOS的应用程序很有可能也存在类似的漏洞。

受到攻击的手机首先需要进行系统重启,重启之后系统才能够检测到新的应用程序以及配置文件。

文章原文链接:https://www.anquanke.com/post/id/82420