Apple新聞

iPhone 存在嚴重AWDL 協議安全漏洞,連 Android 也遭殃

Google 安全團隊 Project Zero 在最近公布一份 iOS zero-click 漏洞報告,內容顯示駭客可直接透過 iPhone 設備 WiFi 網路環境下,即可展開 Apple AWDL(Apple Wireless Direct Link)協議漏洞攻擊,直接透過 AirDrop 竊取與監聽訊息,整個過程只要幾秒內就能攻擊內核取得讀寫權限,並且可開啟 iPhone 鏡頭、麥克風實現監控設備一舉一動,甚至連同 Android 同樣存在相同問題。

iPhone 存在嚴重AWDL 協議安全漏洞,連 Android 也遭殃

 

AWDL是什麼?怎麼運作?

AWDL (Apple Wireless Direct Link)是 Apple 在 2014 年推出的專屬網狀網路協議,能夠允許 iPhone、iPad 、Apple Watch 和 Mac 等蘋果相關設備形成臨時的點對點網狀網路,如果有這幾款蘋果設備,使用 Airdrop、AirPlay 時,這些設備其實就已經開始用自己的專用網絡接口進行連線。

AWDL 並不需要確認設備是否都連上同一個 WiFi 環境,想要啟動 AWDL 前提為需要開啟藍牙功能,甚至在 AWDL 傳輸過程中也沒有採用加密設計,讓無限多台蘋果設備建立起私有網路,即可讓無線晶片同時間僅在相同頻道上工作,AWDL 會利用跳頻技術,透過 “en0” 建立標準WiFi連接和  “awdl0” Apple 無線直連接口(廣播,瀏覽和解析對等連接),當 awdl0 接口啟動時,就會隨機產生 MAC 位置。

至於 AWDL 運作方式,簡單來說 iPhone 音樂以 AirPlay 方式藉由 HomePod 或 Apple TV 投射播放時,就是已經在使用 AWDL 協議運作。

iPhone 存在嚴重AWDL 協議安全漏洞,連 Android 也遭殃

 

駭客如何透過 AWDL 進行攻擊?

根據 Google Project Zero 團隊成員 Ian Beer 指出,攻擊者可直接建立遠端內存讀寫驅動啟動 AWDL 連接口, 當成功啟動 AirDrop 功能後,就可利用 AWDL 驅動程式中緩衝區溢出錯誤來實現攻擊,讓惡意驅動程式停留在內核中,即可獲取 Root 最高權限,將開始植入相關惡意程式,實現讀取寫入設備內所有機密資訊,如電子郵件、照片和訊息等,整個過程只需要兩分多鐘即可完成。

Ian Beer 甚至還透過影片示範攻擊竊取照片過程,只要透過一台電腦直接以無線方式竊取 iPhone 設備內照片,攻擊過程中,受攻擊設備完全沒有出現任何竊取症狀,看完後大家是不是感覺到這相當可怕?你的設備內的私密照、聯絡人、訊息、電子郵件等資訊都有可能會不知不覺的直接被竊取,甚至還會被遭到監控。

不過大家也不用太過於擔心此問題,蘋果早已經在 2020 年5 月推出 iOS 13.5正式版 修補 AWDL 漏洞,如果還停留在 iOS 13.5 (含)或舊版用戶,也建議立即更新,避免 iPhone 、iPad設備容易遭受 AWDL 攻擊。

 

AWDL 協議易產生高度安全隱私,連同 Android 設備也遭殃

Ian Beer 表示 AWDL 協議並非只有存在這個漏洞,也顯示 AWDL 還有更多安全隱私問題尚未被發現,一直以來蘋果都未曾公布過 AWDL 技術運作細節與內容,也造成有不少安全研究人員和駭客更專注於挖掘 AWDL 漏洞,Beer 更提到 AWDL協議存在不少隱藏性漏洞,很有可能可透過四種方式攻擊:

  1. 就算 MAC 位址隨機產生,如長期跟蹤設備,能以設備名稱尋找
  2. 駭客可直接透過一台筆電、WiFi變壓器和樹莓派(Raspberry Pi 4B)就能發送攻擊
  3. 中間人可透過攻擊、攔截和修改 AirDrop 傳輸文件,實現植入惡意程式
  4. 透過 AWDL 協議進行 DoS 攻擊,能讓目標失去同步與中斷通訊
  5. 攻擊者可透過注入特製設備驅動框架,能讓受攻擊者周邊設備崩潰,並且能追蹤與監控設備

除了 iPhone 會有這類問題,甚至連同 Android 設備也同樣存在類似錯誤,Ian Beer 呼籲蘋果應該多注意 AWDL 協議安全性問題。

 

資料參考來源:Project Zero

如喜歡這篇文章教學的話,後續也想了解更多 Apple 資訊、 iPhone 、Mac 隱藏 3C 技巧,歡迎追蹤 瘋先生 FB 粉絲團TelegramMeWeInstagram以及 訂閱YouTube頻道,將會有更多非常實用的技巧教學分享給大家。