■宋明成
近日,據(jù)國(guó)外媒體報(bào)道,賽門鐵克的研究人員發(fā)現(xiàn)了蘋果生態(tài)中的一個(gè)漏洞,只要用戶的iPhone與Mac工作站或筆記本配對(duì),黑客就能利用該漏洞(Trustjacking)偷偷摸摸地“接管”用戶設(shè)備。
從技術(shù)角度來看,Trustjacking這個(gè)漏洞根植于“iTunes WiFi同步”功能中。
只要用戶在iTunes的選項(xiàng)中給“iTunes WiFi同步”打了勾,在新的iPhone與Mac設(shè)備同步時(shí),用戶就能通過無線網(wǎng)絡(luò)連上智能手機(jī),省下了麻煩的數(shù)據(jù)線。
確實(shí),這個(gè)功能相當(dāng)方便,借助iTunes用戶就能從智能手機(jī)上恢復(fù)或發(fā)送數(shù)據(jù)。
不過,賽門鐵克研究人員認(rèn)為,這項(xiàng)功能在設(shè)計(jì)上出現(xiàn)了漏洞,因?yàn)榧词筰Phone與Mac設(shè)備斷開了連接,也照樣能通過本地WiFi查看配對(duì)的iPhone。
賽門鐵克現(xiàn)代操作系統(tǒng)安全研究部門負(fù)責(zé)人Roy Iarchy在RSA 2018安全大會(huì)上公布了他們的發(fā)現(xiàn),并稱黑客可以濫用iTunes WiFi同步功能來控制用戶設(shè)備,而且是神不知鬼不覺的。
Iarchy指出,一旦該功能打開,只要受害者連上了一臺(tái)有毒的設(shè)備,黑客就能用iTunes記錄下用戶的日常操作。具體來說,iTunes API會(huì)間隔性的進(jìn)行截屏,并將截屏發(fā)回iTunes應(yīng)用。
此外,黑客還能隨意在受害者手機(jī)上安裝或卸載應(yīng)用,他們甚至能激活遠(yuǎn)程備份,命令iPhone回傳數(shù)據(jù),隨后通過篩選數(shù)據(jù)牟利。
雷鋒網(wǎng)發(fā)現(xiàn),顯然,這樣的攻擊是有條件的,畢竟在連接電腦前iPhone屏幕上還是會(huì)彈出提示,用戶同意了才行,因此不要胡亂連接其他人的電腦就行。
不過,Trustjacking攻擊有所不同。Iarchy就強(qiáng)調(diào),影響Mac設(shè)備的惡意病毒能使用自動(dòng)腳本打開“iTunes WiFi同步”功能,隨后回傳數(shù)據(jù)或感染任何配對(duì)的iPhone,只要這些設(shè)備處在同一個(gè)無線網(wǎng)絡(luò)中。
更可怕的是,Trustjacking已經(jīng)進(jìn)化了,現(xiàn)在不需要本地的WiFi網(wǎng)絡(luò)黑客也能得手,只要Mac電腦和配對(duì)的iPhone處在相同的VPN上就行。
賽門鐵克表示,它們已經(jīng)將這一問題通知了蘋果,不過蘋果的解決方案并不能讓它們滿意。
蘋果提出的解決方案是在配對(duì)時(shí)要求iPhone用戶輸入手機(jī)密碼,這樣的措施能防止他人趁你不注意時(shí)完成手機(jī)與電腦的配對(duì)。
不過,賽門鐵克認(rèn)為,這次漏洞封堵并沒有解決iTunes WiFi同步這個(gè)大bug,攻擊者還是能在斷開連接后從手機(jī)上盜取數(shù)據(jù)。
“我們很贊賞蘋果修補(bǔ)漏洞的神速,但不得不說的是這次升級(jí)并沒有全盤解決Trustjacking的威脅。一旦用戶選擇信任中了毒的電腦,黑客照樣能為所欲為?!盜archy在博文中寫道?!安恍业氖牵覀儫o法列出所有受信任的電腦并對(duì)后臺(tái)訪問進(jìn)行篩選。”Iarchy補(bǔ)充道。“最好的方法就是確定自己的iOS設(shè)備沒有信任奇奇怪怪的電腦。此外,你還能進(jìn)入設(shè)置-通用-重置-重置地點(diǎn)和隱私來甩掉潛在的攻擊者。不過,下次再授權(quán)某臺(tái)電腦連接自己的iOS設(shè)備時(shí),可得長(zhǎng)點(diǎn)心了?!?/p>