0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

攻擊者可通過本地WiFi控制目標(biāo)iPhone

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-04-21 10:29 ? 次閱讀

4月20日訊 賽門鐵克公司的研究人員們發(fā)現(xiàn),iPhone 用戶在將設(shè)備與 Mac 工作站及筆記本進(jìn)行配對時,存在一項安全漏洞 Trustjacking,允許攻擊者利用這一缺陷在無需了解機主信息的前提下接管目標(biāo)設(shè)備。

攻擊者如何利用 Trustjacking?

從技術(shù)層面來看,Trustjacking 安全問題源自 iTunes 當(dāng)中的“iTunes WiFi 同步”功能。

如果在 iTunes 的設(shè)置部分啟用此選項,在 Mac 筆記本/工作站用戶將新 iPhone 與其計算機進(jìn)行同步時,此功能會允許用戶允許通過本地 WiFi 網(wǎng)絡(luò)接入自己的智能手機,這樣可以不通過數(shù)據(jù)線進(jìn)行連接。這項功能非常方便,而且允許 PC 端通過 iTunes 程序以及 API 輕松檢索智能手機中的數(shù)據(jù)或向智能手機發(fā)送數(shù)據(jù)。

但賽門鐵克公司的研究人員們表示,這項功能的設(shè)計當(dāng)中存在缺陷,其在 iPhone 設(shè)備與計算機斷開連接后,PC端 iTunes 仍可通過本地 WiFi 網(wǎng)絡(luò)繼續(xù)訪問 iPhone。

攻擊者可通過本地 WiFi 控制目標(biāo) iPhone

賽門鐵克公司研究與現(xiàn)代操作系統(tǒng)安全主管 Roy Iarchy 表示,攻擊者可能會利用 iTunes WiFi 同步功能對設(shè)備進(jìn)行后續(xù)控制,但機主對此卻將毫不知情。如果用戶啟用 iTunes WiFi 同步功能,攻擊者引導(dǎo)受害者與惡意設(shè)備配對,攻擊方即可利用 iTunes API 以短間隔重復(fù)操作的方式截圖并將用戶手機截圖發(fā)送回 iTunes 程序。

此外,攻擊者還能夠在 iPhone 機主不知情的情況下下載安裝或刪除應(yīng)用,甚至還能夠觸發(fā)遠(yuǎn)程備份、再將備份副本發(fā)送至攻擊者的計算機設(shè)備,在從中提取受害者數(shù)據(jù)。

人們一般認(rèn)為這種攻擊方式需要社會工程的參與,因為 iPhone 機主至少需要點擊 iPhone 設(shè)備上的彈窗以同意與攻擊者的設(shè)備進(jìn)行配對。但這并不難實現(xiàn),用戶經(jīng)常會在匆忙中連接陌生人的筆記本為手機臨時充電,而沒有在意與陌生人進(jìn)行配對。

實際上在 Trustjacking 攻擊中,感染 Mac 筆記本/工作站的惡意軟件可能利用自動化腳本啟用“iTunes WiFi 同步”功能,而后對處于同一 WiFi 網(wǎng)絡(luò)中的配對 iPhone 進(jìn)行數(shù)據(jù)檢索或感染。此外,只要 Mac 計算機與配對 iPhone 處于同一 VPN 網(wǎng)絡(luò)當(dāng)中(而不僅僅是處于同一 WiFi 網(wǎng)絡(luò)內(nèi)),攻擊者將能夠跨越互聯(lián)網(wǎng)完成這一惡意操作。

賽門鐵克:Trustjacking 補丁尚未完成

賽門鐵克方面表示,其已經(jīng)向蘋果公司提交了這一問題,但蘋果提供的 Trustjacking 解決方案并不能讓研究人員們感到滿意。

蘋果公司給出的解決方案只是要求 iPhone 用戶在與目標(biāo)計算機配對時輸入手機密碼。這種解決辦法能夠避免他人快速拿起手機并將其與自己的筆記本電腦進(jìn)行配對。

但賽門鐵克公司認(rèn)為這樣并不能解決 iOS 系統(tǒng)當(dāng)中存在的,與配對計算機斷開連接之后仍允許對方檢索設(shè)備內(nèi)數(shù)據(jù)的問題。真正的攻擊者仍然能夠悄悄利用 iTunes 接入同一 WiFi 環(huán)境下的智能手機。

Iarchy 在日前發(fā)表的博文中表示,“雖然我們對蘋果公司已經(jīng)采取的緩解措施表示贊賞,但蘋果公司的解決方案并不能完全解決Trustjacking 問題。一旦用戶選擇信任受感染的計算機,則其余漏洞將繼續(xù)按照我們上報的方式起效。”他補充稱,“遺憾的是,目前尚沒有辦法列出所有信任計算機并有選擇地撤銷訪問。確保iOS設(shè)備不致意外接入非信任計算機的最佳方式,是前往設(shè)置〉通用〉重置〉重置位置與隱私,而后清除信任計算機列表。如此一來,在下一次進(jìn)行設(shè)備配對時,您需要重新為以往連接對的所有計算機進(jìn)行授權(quán)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 智能手機
    +關(guān)注

    關(guān)注

    66

    文章

    18332

    瀏覽量

    178826
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24182

    瀏覽量

    194282
  • WIFI
    +關(guān)注

    關(guān)注

    81

    文章

    5257

    瀏覽量

    201806

原文標(biāo)題:蘋果“iTunes WiFi 同步”缺陷,黑客可遠(yuǎn)程獲取機主數(shù)據(jù)

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們遭受網(wǎng)絡(luò)攻擊時,通過IP地址追蹤技術(shù)結(jié)合各種技術(shù)手段和算法,可以逐步還原出
    的頭像 發(fā)表于 08-29 16:14 ?198次閱讀

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現(xiàn)在十分常見的網(wǎng)絡(luò)攻擊方式,會給個人、企業(yè)和國家?guī)砭薮箫L(fēng)險。下文講解IP地址欺騙的本質(zhì)、工作原理和檢測防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?199次閱讀
    IP 地址欺騙:原理、類型與防范措施

    想在RainMaker的例程加上BLE本地控制,如何在沒有wifi的情況下也能控制設(shè)備?

    在沒有網(wǎng)絡(luò)時,ESP RainMaker 可以通過wifi進(jìn)行本地控制. 現(xiàn)在我想在RainMaker 的例程加上BLE本地
    發(fā)表于 06-26 08:05

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點目標(biāo)。為了保護(hù)SCADA
    的頭像 發(fā)表于 06-07 15:20 ?324次閱讀

    GitLab修復(fù)多重安全隱患,呼吁用戶升級至最新版

    其中,高風(fēng)險漏洞為CVE-2024-4835,主要存放在VS代碼編輯器(Web IDE)中的,攻擊者可通過此漏洞進(jìn)行跨站點腳本(XSS)攻擊,從而獲取對用戶賬戶的完全控制權(quán)。
    的頭像 發(fā)表于 05-24 17:00 ?788次閱讀

    蘋果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢,致力于創(chuàng)新更多的跨平臺攻擊方式。數(shù)據(jù)表明,攻擊者通常會借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設(shè)為攻擊
    的頭像 發(fā)表于 04-12 11:25 ?259次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標(biāo)

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區(qū)信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害,此種攻擊意在遠(yuǎn)程破壞Apple ID關(guān)聯(lián)的
    的頭像 發(fā)表于 04-11 16:25 ?529次閱讀

    常見網(wǎng)絡(luò)攻擊與防御方法

    反射型是將腳本代碼放在URL中,當(dāng)用戶點擊URL,該請求就會通過服務(wù)器解析返回給瀏覽器,在返回的響應(yīng)內(nèi)容中出現(xiàn)攻擊者的XSS代碼,瀏覽器執(zhí)行時就會中招了。
    的頭像 發(fā)表于 03-28 10:57 ?457次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設(shè)立一種自動生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?442次閱讀

    隨機通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾
    發(fā)表于 03-01 11:00 ?409次閱讀
    隨機通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標(biāo)發(fā)動攻擊,或者一個攻擊者
    的頭像 發(fā)表于 01-12 16:17 ?481次閱讀

    【虹科分享】一種動態(tài)防御策略——移動目標(biāo)防御(MTD)

    復(fù)雜且不斷變化的網(wǎng)絡(luò)攻擊挑戰(zhàn),而移動目標(biāo)防御提供了一種有效的解決方案,通過不斷改變攻擊面來增加攻擊者的不確定性和執(zhí)行成本。
    的頭像 發(fā)表于 01-04 14:07 ?439次閱讀
    【虹科分享】一種動態(tài)防御策略——移動<b class='flag-5'>目標(biāo)</b>防御(MTD)

    一種動態(tài)防御策略——移動目標(biāo)防御(MTD)

    網(wǎng)絡(luò)攻擊的技術(shù)變得愈發(fā)難測,網(wǎng)絡(luò)攻擊者用多態(tài)性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標(biāo)防御(MTD)技術(shù)出現(xiàn)了,通過動態(tài)地改變
    的頭像 發(fā)表于 01-04 08:04 ?1366次閱讀
    一種動態(tài)防御策略——移動<b class='flag-5'>目標(biāo)</b>防御(MTD)

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    。與其他攻擊方式相比,CSRF 攻擊不需要獲取用戶的敏感信息(如用戶名和密碼),而是利用了用戶和網(wǎng)站之間的信任關(guān)系,使得攻擊者可以在用戶不知情的情況下執(zhí)行未經(jīng)授權(quán)的操作,從而導(dǎo)致嚴(yán)重的后果。
    的頭像 發(fā)表于 01-02 10:12 ?2240次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    攻擊者訪問了“Gideon”用戶

    攻擊者執(zhí)行了net use z: \10.1.1.2c$ 指令將 10.1.1.2域控制器的C盤映射到本地的Z盤,并且使用了rar壓縮工具將文件存儲在 crownjewlez.rar里,所以密碼就在這里了
    的頭像 發(fā)表于 11-29 15:50 ?353次閱讀
    <b class='flag-5'>攻擊者</b>訪問了“Gideon”用戶