快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

RSA 2018 | 通过iOS Trustjacking漏洞遥程渗透排泄iPhone

iOS-Trustjacking.jpg

赛门铁克研究人员发现了一个iPhone与Mac工作站以及笔记本电脑配对的漏洞。他们表示,攻击者可以行使这个被称为Trustjacking的漏洞,在没有信息情形下接管设备。

Trustjacking漏洞源自iTunes附带的“iTunes Wi-Fi同步”功能。要是在iTunes配置部分中启用此选项,当Mac笔记本电脑/工作站用户将新iPhone同步到他的电脑时,用户就能随时通过内陆WiFi收集连接到智能手机,不用数据线。

这项功能原本应该让用户通过iTunes应用程序及其API轻松地从智能手机检索或发送数据。

iTunes-settings.png

但赛门铁克的研究人员表示,其设计存在缺点,即使在iPhone设备与电脑断开连接以后,该功能仍旧允许计算机用户通过内陆WiFi收集走访配对的iPhone。

攻击者可以通过内陆WiFi控制iPhone

赛门铁克负责人Roy Iarchy表示,攻击者可能会滥用iTunes Wi-Fi同步功能控制设备,并且受害者不会收到提示。今天的RSA 2018上,研究人员公布了他们的研究成果。

Iarchy表示,要是用户启用了iTunes WiFi同步功能,并且与恶意设备配对,攻击者就可以使用iTunes API通过短时间内反复截图来记录用户屏幕,并将屏幕截图发归到iTunes应用程序。

此外,配对成功后攻击者还可以装置或删除应用程序,不需要用户任何交互,甚至可以触发遥程备份,将其发送到他的计算机。

需不需要社工

显著,要是没有交际工程,就不能杀青这类攻击,因为iPhone用户需要点击他iPhone上的弹窗并同意与攻击者的设备配对。

但现真相况是,要是你的Mac感染了病毒病毒就可以用自动脚本启用“iTunes WiFi同步”,此时你之前配对的iPhone不需要再次验证就能被攻击。

并且值得注意的是,攻击也未必需要在统一收集下进行,通过VPN,也能够进行局域网通讯,进而传输数据。

apple-3-173x300.png

Trustjacking补丁不完备

赛门铁克表示它通知了苹果这个问题,但苹果的补丁并没有让赛门铁克满意。

苹果提出的解决方案是请求iPhone用户在配对电脑时输入手机的暗码。这类修复要领可以防止目生人迅速拿着别人的手机与本人的笔记本电脑配对。

但赛门铁克表示,这个补丁没有解决用户从配对计算机断开连接后也可以从设备获取数据的问题。之前放入可托设备的计算机仍旧可以正常连接。攻击者只需在wifi范围内,仍旧可以使用iTunes悄悄连接到手机。并且苹果也没有提供列出所有可托的计算机的入口,用户没有办法选择目生的设备撤销走访。

“清除信任计算机的要领是配置>常规>重置>重置地位以及隐衷,清除可托计算机列表,黑客漏洞,如许当你再次连接任何设备都需要再次验证。“

* 参考来源:BleepingComputer,Sphinx,转载注明来自FreeBuf

您可能还会对下面的文章感兴趣: