IOS系统 Wi-Fi 名称太简单!小心远程入侵你的iPhone! – 作者:ys雨笋教育

雨笋教育网络安全讯:根据新的研究,被发现完全禁用 iPhone 网络功能的 Wi-Fi 网络名称错误具有远程代码执行功能,并在今年早些时候被 Apple 悄悄修复。

上个月曝光的拒绝服务漏洞源于 iOS 处理与 SSID 输入相关的字符串格式的方式,导致任何连接到任何带有百分比符号的无线接入点的最新 iPhone 崩溃在他们的名字中,例如“%p%s%s%s%s%n”。

图片[1]-IOS系统 Wi-Fi 名称太简单!小心远程入侵你的iPhone! – 作者:ys雨笋教育-安全小百科

虽然该问题可以通过重置网络设置(设置 > 通用 > 重置 > 重置网络设置)来解决,但预计Apple将在其 iOS 14.7 更新中推送该错误的补丁,该补丁目前可供开发人员和公测测试人员使用。

图片[2]-IOS系统 Wi-Fi 名称太简单!小心远程入侵你的iPhone! – 作者:ys雨笋教育-安全小百科

但在可能产生深远影响的情况下,移动安全自动化公司研究人员发现,通过将字符串模式“%@”附加到 Wi- Fi 热点的名称。

图片[3]-IOS系统 Wi-Fi 名称太简单!小心远程入侵你的iPhone! – 作者:ys雨笋教育-安全小百科

研究人员将这个问题称为“ WiFiDemon”。这也是一个零点击漏洞,因为它允许威胁行为者在不需要任何用户交互的情况下感染设备,尽管它需要启用自动加入 Wi-Fi 网络的设置(默认情况下是这样)。

“只要打开 Wi-Fi,就可以触发这个漏洞,”研究人员指出。“如果用户连接到现有的 Wi-Fi 网络,攻击者可以发起另一次攻击以断开/取消关联设备,然后发起这种零点击攻击。”

图片[4]-IOS系统 Wi-Fi 名称太简单!小心远程入侵你的iPhone! – 作者:ys雨笋教育-安全小百科

该公司补充说:“这个零点击漏洞非常强大:如果恶意接入点有密码保护,并且用户从不加入 Wi-Fi,则磁盘上不会保存任何内容。” “关闭恶意接入点后,用户的Wi-Fi功能就会正常。如果被攻击,用户几乎察觉不到。”

从 iOS 14.0 开始和 iOS 14.3 之前的所有 iOS 版本都被发现容易受到 RCE 变体的攻击,作为其iOS 14.4 更新的一部分,Apple 在 2021 年 1 月“悄悄地”修补了该问题。没有为该缺陷分配 CVE 标识符。

鉴于该漏洞的可利用性,强烈建议 iPhone 和 iPad 用户将其设备更新到最新的 iOS 版本,以降低与该漏洞相关的风险。

这种常见问题不懂网络安全还真意识不到,网络安全遍布在日常细节中,网络安全技术人才急需!热爱这一行的抓紧上车,随处可见有趣的的漏洞等待被挖掘。

雨笋教育网络安全渗透测试课程培训班正在开课中

渗透测试交流群:718860842

来源:freebuf.com 2021-07-20 11:56:56 by: ys雨笋教育

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论