一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁 – 作者:空城handsome

7月19日,最新研究发现,Wi-Fi网络名称漏洞可完全禁用iPhone网络功能,且可实施远程代码执行,但今年早些时候苹果公司已经悄悄修复。

图片[1]-一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁 – 作者:空城handsome-安全小百科

这个拒绝服务漏洞在上个月曝光,在iOS处理与SSID输入相关的字符串格式中被发现。这会导致任何连接到名称中带有百分号(如”%p%s%s%s%n”)的无线接入点的最新版本iPhone出现崩溃现象。

安全研究员Carl Schou发现了这个问题,他发现手机的Wi-Fi功能在加入一个名称为”%p%s%s%s%s%n “的不寻常的Wi-Fi网络后被永久禁用,即使在重启手机或改变网络名称(即服务集标识符或SSID)后也是如此。

这个漏洞可能会产生严重的影响,因为不良分子可以利用该漏洞,植入欺诈性的Wi-Fi热点名称,以破坏设备的无线网络功能。

尽管这个问题可以通过重置网络设置(设置>通用>重置>重置网络设置)来修复,但苹果预计也会在其iOS 14.7更新中发布漏洞补丁,该更新目前已提供给开发者和公共测试者。

来自移动安全自动化公司ZecOps的研究人员发现,在可能产生深远影响的情况下,通过将字符串模式”%@”附加到Wi-Fi热点的名称上,利用同一漏洞在目标设备上将实现远程代码执行(RCE)。

图片[2]-一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁 – 作者:空城handsome-安全小百科

ZecOps将这一攻击命名为”WiFiDemon”,这也是一个零点击漏洞。虽然需要启用自动加入Wi-Fi网络的设置(默认情况下是这样),但是攻击者通过该漏洞无需和任何用户交互即可感染设备。

研究人员指出:”只要Wi-Fi被打开,这个漏洞就可以被触发。如果用户连接到一个现有的Wi-Fi网络,攻击者可以发起另一个攻击以断开或取消设备的连接,然后发起这个零点击攻击。”

该研究公司补充道:”这个零点击漏洞影响危害很大。如果恶意接入点有密码保护,而用户从未加入过Wi-Fi,那么任何东西都不会被保存到磁盘上。关闭恶意接入点后,用户的Wi-Fi功能将正常。用户几乎不可能注意到他们是否受到了攻击”。

苹果在2021年1月 “悄悄地”修补了这个问题,作为iOS 14.4更新的一部分。研究发现,该漏洞波及范围从iOS 14.0到iOS 14.3之间的所有iOS版本,都容易遭受黑客攻击,且该漏洞并没有CVE标识符的编号。

虽然是低风险漏洞,但是因为该漏洞的可利用性,还是强烈建议iPhone和iPad用户将其设备更新到最新的iOS版本,以避免遭遇与该漏洞相关的风险。

参考来源:

Turns Out That Low-Risk iOS Wi-Fi Naming Bug Can Hack iPhones Remotely

来源:freebuf.com 2021-07-19 23:28:40 by: 空城handsome

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论